<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом целевые атаки</title>
<link>https://blog.startx.team/tags/celevye-ataki/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Массовые атаки #Petya: первичный вектор заражения</title>
<guid isPermaLink="false">28</guid>
<link>https://blog.startx.team/all/petya-iiv/</link>
<pubDate>Tue, 27 Jun 2017 23:03:55 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/petya-iiv/</comments>
<description>
&lt;p main&gt;
&lt;i&gt;Главной сегодняшней новостью стали массовые атаки вируса-шифровальщика в Украине. Мы опишем по крайней мере один вектор заражения, который стал известен нашим специалистам. &lt;/i&gt;&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="http://blog.antiphish.ru/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;По данным СМИ, &lt;a href="https://vc.ru/p/petya-attack"&gt;«сотни» организаций в Украине пострадали от вируса-шифровальщика&lt;/a&gt;. Во всех пострадавших организациях компьютеры блокировались, а на экране появлялось сообщение с требованием выкупа:&lt;br /&gt;&lt;br /&gt;
&lt;img src="http://blog.antiphish.ru/pictures/smarket.jpg" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://habrahabr.ru/post/331762/"&gt;источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;К сожалению, антвирусные вендоры, СМИ и специалисты по безопасности до последнего времени не давали ясных описаний, как именно мошенникам удалось так быстро заразить такое большое число крупных организаций.&lt;/p&gt;
&lt;p&gt;Но для эффективной защиты от любой кибератаки важно понимать, какой первичный вектор заражения используется.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Что объединяет множество организаций в Украине? Как можно заразить множество организаций, компьютеры которых не доступны из интернета? &lt;/i&gt;&lt;/p&gt;
&lt;h2&gt;1. Изолированный сервер&lt;/h2&gt;
&lt;p&gt;Наши специалисты участвовали в расследовании инцидента, в результате которого на одном из серверов внутри организации появилось как раз такое сообщение о зашифрованных файлах:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-screen.png" /&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Это был служебный сервер, на нем не работали сотрудники и не было сессий администраторов — заражение через флешки или фишинговые письма исключается.&lt;/li&gt;
&lt;li&gt;Он не был доступен ни из интернета, ни из большинства других сетей организации — внешнее заражение через 0day в SMB или других публично доступных сервисах операционной системы исключается.&lt;/li&gt;
&lt;li&gt;На нем был антивирус, установлены последние обновления и не было никаких программных уязвимостей (сервер буквально за день до инцидента проверялся коммерческим сканером уязвимостей) — заражение через 1day-уявзимости и массовые эксплойты исключается.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Первичный вектор заражения оставался неясен.&lt;/p&gt;
&lt;h2&gt;2. Сетевые подключения&lt;/h2&gt;
&lt;p&gt;Чтобы определить его, пришлось проводить анализ:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Журналов сетевых подключений с межсетевых экранов и маршрутизаторов.&lt;/li&gt;
&lt;li&gt;Журналов веб-доступа через прокси (сервер имел доступ в интернет).&lt;/li&gt;
&lt;li&gt;Событий безопасности с сервера (все экспортировалось в SIEM).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Ничего подозрительного обнаружено не было, кроме подобного HTTP GET-запроса:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-url.png" /&gt;&lt;/p&gt;
&lt;p&gt;На зараженной системе была установлена серверная часть &lt;a href="http://www.me-doc.com.ua/"&gt;программы «М.Е. Doc»&lt;/a&gt;, которая именно сегодня несколько раз обращалась за обновлениями. Программа была обновлена, и обычный файл по указанному URL весил менее килобайта, а выглядел примерно так:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/last-ver_1.png" /&gt;&lt;/p&gt;
&lt;p&gt;Однако сегодня в ответ на указанный запрос с сервера программы «М.Е. Doc» было загружено более 300 Килобайт.&lt;/p&gt;
&lt;p&gt;Как раз после этого сервер перезагрузился и показал сообщение о зашифрованных файлах.&lt;/p&gt;
&lt;h2&gt;3. Первичный вектор заражения&lt;/h2&gt;
&lt;p&gt;С помощью программы «М.Е. Doc» (My Electronic Document) автоматизируются процессы отчености и документооборота более чем у 400 тысяч пользователей:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md.jpg" /&gt;&lt;/p&gt;
&lt;p&gt;Сегодня на сайте производителя появилось сообщение о том, что на их сервера &lt;a href="http://www.me-doc.com.ua/vnimaniyu-polzovateley"&gt;осуществляется вирусная атака&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-aware.png" /&gt;&lt;/p&gt;
&lt;p&gt;Вероятно, для распространения внутри сети новый шифровальщик может использовать старые уязвимости и техники, аналогичные WannaCry.&lt;/p&gt;
&lt;p&gt;Но, если бы атакующие выбирали самый эффективный вектор первичного заражения для множества организаций в Украине, взлом и компрометация механизма обновлений такой популярной программы выглядит почти идеальным вариантом.&lt;/p&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Вирусы могут распространяться через поддельные обновления программ.&lt;/li&gt;
&lt;li&gt;На время активной эпидемии #Petya отключите функции автоматических обновлений «М.Е. Doc» и других недоверенных программ сторонних производителей.&lt;/li&gt;
&lt;li&gt;Сегментируйте свою сеть, чтобы заражение одного компьютера или сервера не приводило к компрометации всех критичных систем.&lt;/li&gt;
&lt;li&gt;Собирайте журналы безопасности и логи сетевых подключений в отдельном, защищенном хранилище. Эти данные очень помогут в расследовании подобных инцидентов.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;P.S. Лаборатория Касперского &lt;a href="https://securelist.com/schroedingers-petya/78870/"&gt;подтверждает&lt;/a&gt; компрометацию механизма обновлений программы «М.Е. Doc» как один из первичных векторов заражения:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/lk-md.png" /&gt;&lt;/p&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и учебные примеры мошеннических писем — в том числе те, что применяются для выполнения подобных атак.&lt;/p&gt;
&lt;p&gt;Чтобы проверить своих пользователей, заполните &lt;a href="http://www.antiphish.ru"&gt;форму на сайте&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div style="padding: 1em; border: 2px solid #4CAF50; width: 80%; "&gt;&lt;p&gt;&lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="http://eepurl.com/cEpWoj"&gt;Подпишитесь на рассылку&lt;/a&gt;, чтобы первыми узнать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;/div&gt;</description>
</item>

<item>
<title>Как действуют хакеры</title>
<guid isPermaLink="false">1</guid>
<link>https://blog.startx.team/all/darkhotel/</link>
<pubDate>Mon, 06 Jun 2016 01:56:51 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/darkhotel/</comments>
<description>
&lt;p lead&gt;и что делать, чтобы не стать их жертвой&lt;/p&gt;
&lt;p main&gt;&lt;i&gt;Вы приезжаете в отель и подключаетесь к местной беспроводной сети. На экране появляется окно с предложением обновить флеш-плеер, вы соглашаетесь. Обновление устанавливается, но компьютер уже не совсем ваш: теперь его контролируют профессиональные хакеры. Они скопируют ваши файлы и почту, сохранят пароли и смогут управлять компьютером так, что вы этого не заметите. &lt;/i&gt;&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: left;"&gt;
&lt;!-- &lt;img src="/pictures/sv2.jpg" width="60%"/&gt; &lt;br /&gt; --&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em;"&gt;&lt;p&gt;&lt;img src="/pictures/wtf.jpg" align="middle" width="50%" /&gt; &lt;br /&gt;&lt;br /&gt;
Как это произошло?&lt;/p&gt;
&lt;/div&gt;&lt;p main&gt;В 2014 году Лаборатория Касперского рассказала о проекте Darkhotel — &lt;br /&gt; серии целевых атак на руководителей компаний и предпринимателей в Японии, Китае, России и других странах. &lt;/p&gt;
&lt;p aside&gt;Статья &lt;a href="https://securelist.ru/analysis/obzor/24321/apt-ataka-darkhotel/" class="nu"&gt;«&lt;u&gt;APT-атака Darkhotel. История необычного гостеприимства&lt;/u&gt;»&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Для взлома компьютеров неизвестные хакеры использовали как минимум четыре метода. Мы разберем эти методы и объясним, как не стать жертвой в подобных ситуациях.&lt;/p&gt;
&lt;h2&gt;Атаки через провайдера&lt;/h2&gt;
&lt;p&gt;Провайдер контролирует все, что вы смотрите в интернете и определяет, какие данные вы получите.&lt;/p&gt;
&lt;p&gt;Обычно провайдеры передают то, что вы просили: по ссылке &lt;a href="http://blog.antiphish.ru"&gt;blog.antiphish.ru&lt;/a&gt; откроется наш блог, а по ссылке &lt;a href="http://www.facebook.com"&gt;www.facebook.com&lt;/a&gt; — сайт социальной сети. Но провайдер может показать вам все, что захочет: например, рекламный ролик, как при подключении к беспроводной сети московского метро.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Как действуют хакеры.&lt;/b&gt; Хакеры из группы Darkhotel взламывали провайдеров и получали полный доступ к беспроводным сетям крупных отелей и бизнес-центров. Среди тех, кто подключался к этим сетям, они выбирали жертву и показывали ей всплывающее окно с предложением обновить флеш-плеер, гугл хром или другую программу. Вместе с настоящим обновлением запускалась троянская программа, и компьютер оказывался под контролем хакеров.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Как защититься.&lt;/b&gt; Старайтесь не пользоваться публичными сетями: вместо этого подключайтесь через смартфон или интернет-модем. LTE-соединение, тариф без роуминга или местная SIM-карта — и пароль от вайфай можно не спрашивать.&lt;/p&gt;
&lt;p&gt;Если работаете через публичную сеть, постарайтесь защитить все данные, которые передаете. Сразу после выхода в интернет подключайтесь к корпоративному VPN: весь трафик будет зашифрован, а провайдер не сможет перенаправить вас на произвольный сайт.&lt;/p&gt;
&lt;p main&gt;Если нет VPN, используйте шифрованное соединение на сайтах, с которыми работаете. Для этого набирайте https:// перед адресом: например, &lt;a href="https://www.antiphish.ru"&gt;https://www.antiphish.ru&lt;/a&gt; вместо www.antiphish.ru. Это не защитит от переадресаций, но поможет сохранить личные данные, которые вы вводите на сайте: логины, пароли, номера платежных карт. &lt;/p&gt;
&lt;p aside&gt;Чтобы не вводить https вручную, используйте &lt;a href="https://www.eff.org/Https-everywhere"&gt;специальное расширение браузера&lt;/a&gt;&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em;"&gt;&lt;p&gt;Мобильный интернет ? VPN ? HTTPS&lt;/p&gt;
&lt;/div&gt;&lt;h2&gt;Фальшивые обновления&lt;/h2&gt;
&lt;p&gt;Опытные пользователи знают, как важно вовремя обновлять операционную систему, браузер и другие программы. Можешеники пользуются этим и создают специальные сайты, где под видом обновлений предлагают скачать вирус или троянскую программу:&lt;/p&gt;
&lt;div style="width:760px; text-align: center; padding-bottom: 1em;"&gt;&lt;p&gt;&lt;img src="/pictures/fake-flash-update.png" width="100%" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p style="font-family: Georgia; font-style: Italic; text-align: center"&gt;Для просмотра видео сайт требует обновить версию флеш-плеера &lt;br /&gt;и даже предлагает скачать дистрибутив&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;Пользователи, которые знают об этой схеме, уходят с таких сайтов, а если обновление действительно нужно — скачивают дистрибутив с сайта производителя или обновляют программу встроенными средствами. Когда есть доступ в интернет, это легко сделать:&lt;/p&gt;
&lt;div style="width:760px; text-align: center; padding-bottom: 1em;"&gt;&lt;p&gt;&lt;img src="/pictures/chrome-update.png" width="80%" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p style="font-family: Georgia; font-style: Italic; text-align: center"&gt;Обновление Гугл Хром встроенными средствами браузера.&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;b&gt;Как действуют хакеры.&lt;/b&gt; В атаках Darkhotel у хакеров был доступ к инфраструктуре провайдера, поэтому предложение установить фальшивое обновление появлялось еще до подключения к интернету. Пойти на сайт производителя или проверить обновление встроенными средствами не получалось. Пользователи, которые соглашались на установку, запускали троянскую программу и сдавали компьютер хакерам.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Как защититься.&lt;/b&gt; Обновляйте программы автоматически, встроенными средствами: через центр обновлений или специальный пункт меню.&lt;/p&gt;
&lt;p&gt;Если обновляетесь вручную, не соглашайтесь на обновления из неизвестных источников: скачивайте обновления только с сайта производителя. Дождитесь момента, когда окажетесь в собственной сети, или используйте VPN: без этого вас могут отправить на поддельный сайт.&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em;"&gt;&lt;p&gt;Включите автообновления ? скачивайте дистрибутив &lt;br /&gt;только с сайта производителя&lt;/p&gt;
&lt;/div&gt;&lt;h2&gt;Торренты&lt;/h2&gt;
&lt;p main&gt;Загрузка вредоносных файлов через торренты может заразить даже ваш смартфон. Этот способ работает и для массового заражения компьютеров.&lt;/p&gt;
&lt;p aside&gt;статья &lt;a href="http://journal.tinkoff.ru/smartphonesecurity/" class="nu"&gt;«&lt;u&gt;У вас в смартфоне дыра&lt;/u&gt;»&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Как действуют хакеры.&lt;/b&gt; Группа Darkhotel создавала специальные торрент-файлы с контентом, который мог заинтересовать жертв. Файлы скачивались в архиве, и для открытия предлагалось использовать специальную программу-распаковщик. Программа извлекала файлы, но при этом устанавливала и запускала троянскую программу:&lt;/p&gt;
&lt;div style="width:760px; text-align: center; padding-bottom: 1em;"&gt;&lt;p&gt;&lt;img src="/pictures/rar_1.png" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p style="font-family: Georgia; font-style: Italic; text-align: center"&gt;Интересный контент по-азиатски: чтобы посмотреть аниме,&lt;br /&gt;придется запустить троянскую программу.&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;b&gt;Как защититься.&lt;/b&gt; Не ищите бесплатный контент, или хотя бы делайте это на известных вам сайтах. Проверяйте то, что загрузили: странно видеть в архиве программу, если вы скачивали фильм.&lt;/p&gt;
&lt;div style="width:760px; font-size:110%; font-family:Helvetica; text-align: center; padding-bottom:1em;"&gt;&lt;p&gt;Не открывайте подозрительные файлы&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;h2 id="spearphishing"&gt;Целевой фишинг&lt;/h2&gt;&lt;/p&gt;
&lt;p&gt;В 2015 году группа Darkhotel изменила тактику. Главным способом заражения стал целевой фишинг — рассылка специальных электронных писем тем, кого хакеры выбирали в качестве жертв.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Как действуют хакеры.&lt;/b&gt; Пользователи получали письмо с вложенным архивом, внутри которого была троянская программа. Хакеры пользовались техникой переименования файлов, в результате которой у файла менялось видимое расширение: вместо .exe или .scr (настоящие расширения) пользователи видели .jpg — поддельное расширение . Открыть файл с картинкой казалось безопасно.&lt;/p&gt;
&lt;div style="width:760px; text-align: center; padding-bottom: 1em;"&gt;&lt;p&gt;&lt;img src="/pictures/docs.png" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p style="font-family: Georgia; font-style: Italic; text-align: center"&gt;По расширениям (.doc) и иконкам оба файла похожи на текстовые документы. На самом деле, один из них — программа. &lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;b&gt;Как защититься.&lt;/b&gt; Не открывайте вложения, которые пришли от неизвестных отправителей.&lt;/p&gt;
&lt;p&gt;Если письмо важное и открыть вложение очень нужно, внимательно смотрите на содержимое. Для этого распакуйте архив в отдельную папку и выберите представление, в котором виден тип каждого файла, или посмотрите свойства файла:&lt;/p&gt;
&lt;div style="width:760px; text-align: center; padding-bottom: 1em;"&gt;&lt;p&gt;&lt;img src="/pictures/doc-exe.png" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p style="font-family: Georgia; font-style: Italic; text-align: center"&gt;Программа, похожая на текстовый документ. &lt;/p&gt;
&lt;/div&gt;&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Старайтесь не пользоваться публичными сетями, а если приходится — &lt;br /&gt;работайте через VPN.&lt;/li&gt;
&lt;li&gt;Заходите на все сайты через HTTPS-соединение.&lt;/li&gt;
&lt;li&gt;Включите автоматические обновления всех программ.&lt;/li&gt;
&lt;li&gt;Если обновляетесь вручную — скачивайте дистрибутивы только с сайта производителя.&lt;/li&gt;
&lt;li&gt;Проверяйте загруженные архивы. Файлы могут быть переименованы: используйте проводник, чтобы увидеть настоящий тип каждого файла.&lt;/li&gt;
&lt;li&gt;Не запускайте неизвестные программы, скринсейверы и любые файлы, в которых не уверены.&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы обучаем сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии — в том числе те, которые применяет группа Darkhotel.&lt;/p&gt;
&lt;p&gt;&lt;a href="mailto:hello@antiphish.ru?subject=Пилотный проект"&gt;Напишите нам&lt;/a&gt;, чтобы проверить своих пользователей.&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;Источники изображений:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href="https://blog.malwarebytes.org/threat-analysis/2013/08/fake-flash-player-update-causes-mayhem-in-your-browser/"&gt;Fake Flash Player Update Causes Mayhem In Your Browser&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://business.kaspersky.com/darkhotel-hackingteam/4357/"&gt;Spreading the Disease: Darkhotel gets HackingTeam 0-day, but still stoppable&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href="https://securelist.com/files/2014/11/darkhotel_kl_07.11.pdf"&gt;The Darkhotel APT: a story of unusual hospitality&lt;/a&gt; (pdf)&lt;/li&gt;
&lt;li&gt;&lt;a href="https://blog.malwarebytes.org/cybercrime/2014/01/the-rtlo-method/"&gt;The RTLO method&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description>
</item>


</channel>
</rss>