<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом массовые атаки</title>
<link>https://blog.startx.team/tags/massovye-ataki/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Массовые атаки #Petya: первичный вектор заражения</title>
<guid isPermaLink="false">28</guid>
<link>https://blog.startx.team/all/petya-iiv/</link>
<pubDate>Tue, 27 Jun 2017 23:03:55 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/petya-iiv/</comments>
<description>
&lt;p main&gt;
&lt;i&gt;Главной сегодняшней новостью стали массовые атаки вируса-шифровальщика в Украине. Мы опишем по крайней мере один вектор заражения, который стал известен нашим специалистам. &lt;/i&gt;&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="http://blog.antiphish.ru/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;p&gt;По данным СМИ, &lt;a href="https://vc.ru/p/petya-attack"&gt;«сотни» организаций в Украине пострадали от вируса-шифровальщика&lt;/a&gt;. Во всех пострадавших организациях компьютеры блокировались, а на экране появлялось сообщение с требованием выкупа:&lt;br /&gt;&lt;br /&gt;
&lt;img src="http://blog.antiphish.ru/pictures/smarket.jpg" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://habrahabr.ru/post/331762/"&gt;источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;К сожалению, антвирусные вендоры, СМИ и специалисты по безопасности до последнего времени не давали ясных описаний, как именно мошенникам удалось так быстро заразить такое большое число крупных организаций.&lt;/p&gt;
&lt;p&gt;Но для эффективной защиты от любой кибератаки важно понимать, какой первичный вектор заражения используется.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Что объединяет множество организаций в Украине? Как можно заразить множество организаций, компьютеры которых не доступны из интернета? &lt;/i&gt;&lt;/p&gt;
&lt;h2&gt;1. Изолированный сервер&lt;/h2&gt;
&lt;p&gt;Наши специалисты участвовали в расследовании инцидента, в результате которого на одном из серверов внутри организации появилось как раз такое сообщение о зашифрованных файлах:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-screen.png" /&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Это был служебный сервер, на нем не работали сотрудники и не было сессий администраторов — заражение через флешки или фишинговые письма исключается.&lt;/li&gt;
&lt;li&gt;Он не был доступен ни из интернета, ни из большинства других сетей организации — внешнее заражение через 0day в SMB или других публично доступных сервисах операционной системы исключается.&lt;/li&gt;
&lt;li&gt;На нем был антивирус, установлены последние обновления и не было никаких программных уязвимостей (сервер буквально за день до инцидента проверялся коммерческим сканером уязвимостей) — заражение через 1day-уявзимости и массовые эксплойты исключается.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Первичный вектор заражения оставался неясен.&lt;/p&gt;
&lt;h2&gt;2. Сетевые подключения&lt;/h2&gt;
&lt;p&gt;Чтобы определить его, пришлось проводить анализ:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Журналов сетевых подключений с межсетевых экранов и маршрутизаторов.&lt;/li&gt;
&lt;li&gt;Журналов веб-доступа через прокси (сервер имел доступ в интернет).&lt;/li&gt;
&lt;li&gt;Событий безопасности с сервера (все экспортировалось в SIEM).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Ничего подозрительного обнаружено не было, кроме подобного HTTP GET-запроса:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-url.png" /&gt;&lt;/p&gt;
&lt;p&gt;На зараженной системе была установлена серверная часть &lt;a href="http://www.me-doc.com.ua/"&gt;программы «М.Е. Doc»&lt;/a&gt;, которая именно сегодня несколько раз обращалась за обновлениями. Программа была обновлена, и обычный файл по указанному URL весил менее килобайта, а выглядел примерно так:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/last-ver_1.png" /&gt;&lt;/p&gt;
&lt;p&gt;Однако сегодня в ответ на указанный запрос с сервера программы «М.Е. Doc» было загружено более 300 Килобайт.&lt;/p&gt;
&lt;p&gt;Как раз после этого сервер перезагрузился и показал сообщение о зашифрованных файлах.&lt;/p&gt;
&lt;h2&gt;3. Первичный вектор заражения&lt;/h2&gt;
&lt;p&gt;С помощью программы «М.Е. Doc» (My Electronic Document) автоматизируются процессы отчености и документооборота более чем у 400 тысяч пользователей:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md.jpg" /&gt;&lt;/p&gt;
&lt;p&gt;Сегодня на сайте производителя появилось сообщение о том, что на их сервера &lt;a href="http://www.me-doc.com.ua/vnimaniyu-polzovateley"&gt;осуществляется вирусная атака&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/md-aware.png" /&gt;&lt;/p&gt;
&lt;p&gt;Вероятно, для распространения внутри сети новый шифровальщик может использовать старые уязвимости и техники, аналогичные WannaCry.&lt;/p&gt;
&lt;p&gt;Но, если бы атакующие выбирали самый эффективный вектор первичного заражения для множества организаций в Украине, взлом и компрометация механизма обновлений такой популярной программы выглядит почти идеальным вариантом.&lt;/p&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Вирусы могут распространяться через поддельные обновления программ.&lt;/li&gt;
&lt;li&gt;На время активной эпидемии #Petya отключите функции автоматических обновлений «М.Е. Doc» и других недоверенных программ сторонних производителей.&lt;/li&gt;
&lt;li&gt;Сегментируйте свою сеть, чтобы заражение одного компьютера или сервера не приводило к компрометации всех критичных систем.&lt;/li&gt;
&lt;li&gt;Собирайте журналы безопасности и логи сетевых подключений в отдельном, защищенном хранилище. Эти данные очень помогут в расследовании подобных инцидентов.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;P.S. Лаборатория Касперского &lt;a href="https://securelist.com/schroedingers-petya/78870/"&gt;подтверждает&lt;/a&gt; компрометацию механизма обновлений программы «М.Е. Doc» как один из первичных векторов заражения:&lt;/p&gt;
&lt;p&gt;&lt;img src="http://blog.antiphish.ru/pictures/lk-md.png" /&gt;&lt;/p&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и учебные примеры мошеннических писем — в том числе те, что применяются для выполнения подобных атак.&lt;/p&gt;
&lt;p&gt;Чтобы проверить своих пользователей, заполните &lt;a href="http://www.antiphish.ru"&gt;форму на сайте&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div style="padding: 1em; border: 2px solid #4CAF50; width: 80%; "&gt;&lt;p&gt;&lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="http://eepurl.com/cEpWoj"&gt;Подпишитесь на рассылку&lt;/a&gt;, чтобы первыми узнать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;/div&gt;</description>
</item>


</channel>
</rss>