Аратта - На головну

5 липня 2025, субота

 

Актуально
Музей «Аратта»
Невідома Аратта
Українські фільми
Українські мультфільми
Хто ти?
  Аратта у Facebook Аратта в YouTube Версія для мобільних пристроїв RSS
Чи знаєте Ви, що:
- в містечку Глухів (Сумська область) 12 травня 1870 року, поширилися звістка, що їх знаменитому земляку Артемію Яковичу Терещенко, відомому цукрозаводчику та меценату височайшим указом надано потомственне дворянство. Сини згодом гідно продовжували його справу. А от численні онуки, вже стали прикладати свої здібності в інших іпостасях. Михайло Іванович Терещенко був міністром фінансів та закордонних справ в уряді О.Керенського; Федір Федорович Терещенко був талановитим авіаконструктором, вельми високо цінувався Жуковським, й літаки його конструкцій були прийняті на озброєння російською армією в І Світовій війні...
Курс валюти:
 урси валют в банках  иЇва
 урси валют в обм≥нниках  иЇва
 урси валют в рег≥онах ”крањни

Погода в Україні:

Наш банер

Наш банер


СБУ попереджає про можливу нову кібератаку

Захист держави 6341 перегляд

Опубліковано - 18.08.2017 17:38 | Всі новини | Версія для друку

СБУ попереджає про можливу нову кібератаку
СБУ попереджає про можливу нову кібератаку
Служба безпеки України попереджає про можливу нову кібератаку на мережі українських установ та підприємств і просить дотримуватися розроблених рекомендацій.

Про це застерігає прес-центр СБУ.

Як відомо, 27 червня цього року Україна піддалась масштабній кібератаці з використанням шкідливого програмного забезпечення ідентифікованого як комп’ютерний вірус «Petya».

Під час аналізу наслідків і передумов цієї атаки було встановлено, що їй передував збір даних про підприємства України (електронні пошти, паролі до облікових записів, які використовуються підприємствами та їхніми співробітниками, реквізити доступу до командно-контрольних серверів і хеш-дані облікових записів користувачів в уражених системах та інша інформація, яка відсутня у відкритому доступі), з подальшим їх приховуванням у файлах cookies та відправленням на командний сервер.

Фахівці СБУ припускають, що саме ця інформація і була ціллю першої хвилі кібератаки та може бути використана справжніми ініціаторами як для проведення кіберрозвідки, так і в цілях подальших деструктивних акцій.

Про це свідчить виявлена фахівцями під час дослідження кібератаки «Petya» утиліта Mimikatz (інструмент, що у т.ч. реалізує функціонал Windows Credentials Editor і дозволяє отримати високопривілейовані аутентифікаційні дані з системи у відкритому вигляді), яка використовує архітектурні особливості служби Kerberos в Microsoft Active Directory з метою прихованого збереження привілейованого доступу над ресурсами домену. Робота служби Kerberos базується на обміні та верифікації так званих квитків доступу (TGT-квитків).

У регламентах з інформаційної безпеки більшості установ та організацій зміна паролю користувача krbtgt не передбачена.

Таким чином у зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.

З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за наведеним порядком:

- здійснити обов’язкову зміну паролю доступу користувача krbtgt;

- здійснити обов’язкову зміну паролів доступу до всіх без винятку облікових записів в підконтрольній доменній зоні ІТС;

- здійснити зміну паролів доступу до серверного обладнання та до програм, які функціонують в ІТС;

- на виявлених скомпрометованих ПЕОМ здійснити обов’язкову зміну всіх паролів, які зберігались в налаштуваннях браузерів;

- повторно здійснити зміну паролю доступу користувача krbtgt;

- перезавантажити служби KDC.

Рекомендуємо у подальшому уникати збереження в ІТС автентифікаційних даних у відкритому вигляді (використовувати для таких цілей спеціалізоване програмне забезпечення).
Share/Bookmark
 
Більше новин за темою «Захист держави»:
Більше тем:

Останні новини:

Популярні статті:
 
 

Скільки рабів, стільки ворогів”
Сенека

 
Реклама на порталі
 

 

 

 

© АРАТТА. Український національний портал. 2006-2025.
При передруці інформації, посилання на aratta-ukraine.com обов`язкове.