Аратта - На головну

3 травня 2025, субота

 

Актуально
Музей «Аратта»
Невідома Аратта
Українські фільми
Українські мультфільми
Хто ти?
  Аратта у Facebook Аратта в YouTube Версія для мобільних пристроїв RSS
Чи знаєте Ви, що:
- в Україні знаходиться унікальний міст, що пролягає між правим берегом однієї річки. Не вірите? Можете переконатися на власні очі, якщо відвідаєте Кам’янець-Подільську фортецю, що на Хмельниччині. Стара фортеця розташована на скелястому острові, охопленому петлею каньйону річки Смотрич. Таким чином, міст, що веде до фортеці, пролягає між двома точками правого берегу однієї річки. Крім того, ми не знайшли більше прикладів у світі, коли б міст тримався без усіляких підпор, а спирався б тільки на скелі. За однією з гіпотез, цей міст було зведено римлянами ще у II столітті під час походу Траянового війська на Дакію. Нині Кам’янецька фортифікація включена до переліку ЮНЕСКО
Курс валюти:
 урси валют в банках  иЇва
 урси валют в обм≥нниках  иЇва
 урси валют в рег≥онах ”крањни

Погода в Україні:

Наш банер

Наш банер


СБУ попереджає про можливу нову кібератаку

Захист держави 6288 переглядів

Опубліковано - 18.08.2017 17:38 | Всі новини | Версія для друку

СБУ попереджає про можливу нову кібератаку
СБУ попереджає про можливу нову кібератаку
Служба безпеки України попереджає про можливу нову кібератаку на мережі українських установ та підприємств і просить дотримуватися розроблених рекомендацій.

Про це застерігає прес-центр СБУ.

Як відомо, 27 червня цього року Україна піддалась масштабній кібератаці з використанням шкідливого програмного забезпечення ідентифікованого як комп’ютерний вірус «Petya».

Під час аналізу наслідків і передумов цієї атаки було встановлено, що їй передував збір даних про підприємства України (електронні пошти, паролі до облікових записів, які використовуються підприємствами та їхніми співробітниками, реквізити доступу до командно-контрольних серверів і хеш-дані облікових записів користувачів в уражених системах та інша інформація, яка відсутня у відкритому доступі), з подальшим їх приховуванням у файлах cookies та відправленням на командний сервер.

Фахівці СБУ припускають, що саме ця інформація і була ціллю першої хвилі кібератаки та може бути використана справжніми ініціаторами як для проведення кіберрозвідки, так і в цілях подальших деструктивних акцій.

Про це свідчить виявлена фахівцями під час дослідження кібератаки «Petya» утиліта Mimikatz (інструмент, що у т.ч. реалізує функціонал Windows Credentials Editor і дозволяє отримати високопривілейовані аутентифікаційні дані з системи у відкритому вигляді), яка використовує архітектурні особливості служби Kerberos в Microsoft Active Directory з метою прихованого збереження привілейованого доступу над ресурсами домену. Робота служби Kerberos базується на обміні та верифікації так званих квитків доступу (TGT-квитків).

У регламентах з інформаційної безпеки більшості установ та організацій зміна паролю користувача krbtgt не передбачена.

Таким чином у зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.

З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за наведеним порядком:

- здійснити обов’язкову зміну паролю доступу користувача krbtgt;

- здійснити обов’язкову зміну паролів доступу до всіх без винятку облікових записів в підконтрольній доменній зоні ІТС;

- здійснити зміну паролів доступу до серверного обладнання та до програм, які функціонують в ІТС;

- на виявлених скомпрометованих ПЕОМ здійснити обов’язкову зміну всіх паролів, які зберігались в налаштуваннях браузерів;

- повторно здійснити зміну паролю доступу користувача krbtgt;

- перезавантажити служби KDC.

Рекомендуємо у подальшому уникати збереження в ІТС автентифікаційних даних у відкритому вигляді (використовувати для таких цілей спеціалізоване програмне забезпечення).
Share/Bookmark
 
Більше новин за темою «Захист держави»:
Більше тем:

Останні новини:

Популярні статті:
 
 

Немає більш вірної ознаки поганого устрою міст, ніж велика кількість в них юристів і лікарів ”
Платон

 
 

 

 

 

© АРАТТА. Український національний портал. 2006-2025.
При передруці інформації, посилання на aratta-ukraine.com обов`язкове.