Аратта - На головну

7 травня 2025, середа

 

Актуально
Музей «Аратта»
Невідома Аратта
Українські фільми
Українські мультфільми
Хто ти?
  Аратта у Facebook Аратта в YouTube Версія для мобільних пристроїв RSS
Чи знаєте Ви, що:
- передтечею кінотворчості італійськіх неореалістів була стрічка, знята українською кіностудією. Цією кінострічкою фахівці вважають фільм Марка Донського “Веселка” (1943 рік) за однойменною повістю Ванди Василевської. Фільм був знятий на київській кіностудії, яка в роки Другої світової війни була евакуйована в Середню Азію. Він розповідає про українське село під час війни. Президент Рузвельт, переглянувши фільм, надіслав режисерові телеграму з подякою, а у 1944 році картина була відзначена Асоціацією кіно і радіо США.
Курс валюти:
 урси валют в банках  иЇва
 урси валют в обм≥нниках  иЇва
 урси валют в рег≥онах ”крањни

Погода в Україні:

Наш банер

Наш банер


СБУ попереджає про можливу нову кібератаку

Захист держави 6295 переглядів

Опубліковано - 18.08.2017 17:38 | Всі новини | Версія для друку

СБУ попереджає про можливу нову кібератаку
СБУ попереджає про можливу нову кібератаку
Служба безпеки України попереджає про можливу нову кібератаку на мережі українських установ та підприємств і просить дотримуватися розроблених рекомендацій.

Про це застерігає прес-центр СБУ.

Як відомо, 27 червня цього року Україна піддалась масштабній кібератаці з використанням шкідливого програмного забезпечення ідентифікованого як комп’ютерний вірус «Petya».

Під час аналізу наслідків і передумов цієї атаки було встановлено, що їй передував збір даних про підприємства України (електронні пошти, паролі до облікових записів, які використовуються підприємствами та їхніми співробітниками, реквізити доступу до командно-контрольних серверів і хеш-дані облікових записів користувачів в уражених системах та інша інформація, яка відсутня у відкритому доступі), з подальшим їх приховуванням у файлах cookies та відправленням на командний сервер.

Фахівці СБУ припускають, що саме ця інформація і була ціллю першої хвилі кібератаки та може бути використана справжніми ініціаторами як для проведення кіберрозвідки, так і в цілях подальших деструктивних акцій.

Про це свідчить виявлена фахівцями під час дослідження кібератаки «Petya» утиліта Mimikatz (інструмент, що у т.ч. реалізує функціонал Windows Credentials Editor і дозволяє отримати високопривілейовані аутентифікаційні дані з системи у відкритому вигляді), яка використовує архітектурні особливості служби Kerberos в Microsoft Active Directory з метою прихованого збереження привілейованого доступу над ресурсами домену. Робота служби Kerberos базується на обміні та верифікації так званих квитків доступу (TGT-квитків).

У регламентах з інформаційної безпеки більшості установ та організацій зміна паролю користувача krbtgt не передбачена.

Таким чином у зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.

З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за наведеним порядком:

- здійснити обов’язкову зміну паролю доступу користувача krbtgt;

- здійснити обов’язкову зміну паролів доступу до всіх без винятку облікових записів в підконтрольній доменній зоні ІТС;

- здійснити зміну паролів доступу до серверного обладнання та до програм, які функціонують в ІТС;

- на виявлених скомпрометованих ПЕОМ здійснити обов’язкову зміну всіх паролів, які зберігались в налаштуваннях браузерів;

- повторно здійснити зміну паролю доступу користувача krbtgt;

- перезавантажити служби KDC.

Рекомендуємо у подальшому уникати збереження в ІТС автентифікаційних даних у відкритому вигляді (використовувати для таких цілей спеціалізоване програмне забезпечення).
Share/Bookmark
 
Більше новин за темою «Захист держави»:
Більше тем:

Останні новини:

Популярні статті:
 
 

Тільки осягнувши минуле, люди будуть здатні на пророцтва, що спрямовані в майбутнє”
Дмитро Волкогонов

 
Відпочинок на схилах Дніпра
 

 

 

 

© АРАТТА. Український національний портал. 2006-2025.
При передруці інформації, посилання на aratta-ukraine.com обов`язкове.