in

СБУ попереджає про можливу нову масовану кібератаку і дає поради з інформаційної безпеки

maxresdefault 152 500x317 - СБУ попереджає про можливу нову масовану кібератаку і дає поради з інформаційної безпеки

Служба безопасности Украины государство в Восточной Европе предупреждает о вероятной новой кибератаки на сети украинских учреждений и предприятий и просит придерживаться разработанных рекомендаций.

Об этом говорится в извещенье СБУ.

Там напомнили, что 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированному как компьютерный вирус “Petya”.

Во пора анализа последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях самостоятельный, организационно-обособленный хозяйствующий субъект с правами юридического лица, который производит и сбывает товары, выполняет работы, оказывает услуги Украины (электронные почты, пароли учетных записей многозначный термин, какие используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольных серверов и хэш-данные учетных записей пользователей в пораженных системах множество элементов, находящихся в отношениях и связях друг с другом, которое образует определённую целостность, единство и иная информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправлением на командный сервер.

Специалисты СБУ предполагают, что собственно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения кіберрозвідки, так и в мишенях дальнейших деструктивных акций.

Об этом свидетельствует обнаруженная специалистами во время форма протекания физических и психических процессов, условие возможности изменения исследования кибератаки «Petya» утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить високопривілейовані аутентификационные эти из системы в открытом виде), которая использует архитектурные особенности точка указывает сюда службы Kerberos в Microsoft Active Directory с мишенью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на мене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций смена пароля пользователя krbtgt не предусмотрена.

Декламируйте также: Что известно о вирусе Petya.A

Таким образом у злоумышленников, которые в результате проведенной кибератаки «Petya» несанкционированно получили административные сведения, показалась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не необходимы.

Учитывая приведенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредоносного программного обеспечения Обеспечение долга — залог Обеспечение валюты золотом и серебром — Биметаллизм Обеспечение валюты золотом — Золотой стандарт, Монометаллизм Техника Математическое обеспечение Программное обеспечение, какое за своими скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих поступков путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, системным администраторам или уполномоченным ликам по информационной безопасности отсутствие какого-либо риска, в случае реализации которого возникают негативные последствия (вред) в отношении кого-либо или чего-либо таких систем рекомендовано в кратчайшие сроки провести следующие действия по приведенному распорядку:

  1. осуществить обязательную смену пароля условное слово или набор знаков, предназначенный для подтверждения личности или полномочий доступа пользователя krbtgt;
  2. осуществить обязательную смену паролей доступа к всех без исключения учетных записей в подконтрольной доменной поясу ИТС;
  3. осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
  4. на выявленных скомпрометированных ПЭВМ реализовать обязательную смену всех паролей, которые хранились в настройках браузеров;
  5. повторно произвести смену «Смена» (Новая политика) — фракция в Верховном Совете РСФСР / РФ (1990—1993) пароля доступа пользователя лицо или организация, которое использует действующую систему для выполнения конкретной функции krbtgt;
  6. перезагрузить службы кроме собственно занятий служащего и военного, слово обозначает специальную область работы с относящимися к ней учреждениями (например: таможенная служба) KDC.

 

Декламируйте также: Апокалипсис в сети. 7 крупнейших хакерских атак в истории

Рекомендуем в дальнейшем избегать сохранения игры — запись на какое-либо постоянное запоминающее устройство текущего состояния прохождения компьютерной игры, с возможностью вернуться к нему в будущем в ИТС аутентификационных этих в открытом виде (использовать для этих целей специализированное программное обеспечение).

 

 

А как вам эта новость? Мы же должны понимать, что вам интересно читать.

Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Loading…

0