Страницы

вторник, 27 июня 2017 г.

Все, что вы хотели узнать о #Petya, но боялись спросить


Эксперты Positive Technologies представили детальный разбор нового зловреда и дали рекомендации по борьбе с ним

Вслед за нашумевшей кампанией вируса-шифровальщика WannaCry, которая была зафиксирована в мае этого года, 27 июня более 80 компаний России и Украины стали жертвой новой атаки с использованием шифровальщика-вымогателя Petya. И эта кампания оказалась вовсе не связана с WannaCry.
Жертвами вымогателя уже стали украинские и российские компании Новая Почта, Запорожьеоблэнерго, Днепроэнерго, Ощадбанк, медиахолдинг ТРК "Люкс", Mondelēz International, TESA, Nivea, Mars, операторы LifeCell, УкрТелеКом, Киевстар и многие другие организации. В Киеве оказались заражены в том числе некоторые банкоматы и кассовые терминалы в магазинах. Именно на Украине зафиксированы первые атаки.
Анализ образца вымогателя, проведенный нашими экспертами, показал, что принцип действия Petya основан на шифровании главной загрузочной записи (MBR) загрузочного сектора диска и замене его своим собственным. Эта запись – первый сектор на жёстком диске, в нем расположена таблица разделов и программа-загрузчик, считывающая из этой таблицы информацию о том, с какого раздела жёсткого диска будет происходить загрузка системы. Исходный MBR сохраняется в 0x22-ом секторе диска и зашифрован с помощью побайтовой операции XOR с 0x07.
После запуска вредоносного файла создается задача на перезапуск компьютера, отложенная на 1-2 часа, в это время можно успеть запустить команду[1] bootrec /fixMbr для восстановления MBR и восстановить работоспособность ОС. Таким образом, запустить систему даже после ее компрометации возможно, однако расшифровать файлы не удастся. Для каждого диска генерируется свой ключ AES, который существует в памяти до завершения шифрования. Он шифруется на открытом ключе RSA и удаляется. Восстановление содержимого после завершения требует знания закрытого ключа, таким образом, без знания ключа данные восстановить невозможно. Предположительно, зловред шифрует файлы максимум на глубину 15 директорий. То есть файлы, вложенные на большую глубину, находятся в безопасности (по крайней мере для данной модификации шифровальщика).
В случае, если диски оказались успешно зашифрованы после перезагрузки, на экран выводится окно с сообщением о требовании заплатить выкуп $300 (на 27 июня 2017 - примерно 0,123 биткойна) для получения ключа разблокировки файлов. Для перевода денег указан биткоин-кошелек 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX[2]. Через несколько часов после начала атаки на кошелек уже поступают транзакции, кратные запрошенной сумме – некоторые жертвы предпочли заплатить выкуп, не дожидаясь, пока исследователи изучат зловред и попытаются найти средство восстановления файлов.
За несколько часов число транзакций увеличилось втрое.
Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). Распространение внутри сети на другие узлы происходит несколькими методами: с помощью Windows Management Instrumentation (WMI) и PsExec[3], а также с помощью эксплойта, использующего уязвимость MS17-010[4] (EternalBlue[5]). WMI – это технология для централизованного управления и слежения за работой различных частей компьютерной инфраструктуры под управлением платформы Windows. PsExec широко используется для администрирования Windows и позволяет выполнять процессы в удаленных системах. Однако для использования данных утилит необходимо обладать привилегиями локального администратора на компьютере жертвы, а значит, шифровальщик может продолжить свое распространение только с тех устройств, пользователь которых обладает максимальными привилегиями ОС. Эксплойт EternalBlue позволяет получить максимальные привилегии на уязвимой системе. Также шифровальщик использует общедоступную утилиту Mimikatz[6] для получения в открытом виде учетных данных всех пользователей ОС Windows, в том числе локальных администраторов и доменных пользователей. Такой набор инструментария позволяет Petya сохранять работоспособность даже в тех инфраструктурах, где был учтен урок WannaCry и установлены соответствующие обновления безопасности, именно поэтому шифровальщик настолько эффективен.
В рамках тестирований на проникновение современных корпоративных инфраструктур эксперты Positive Technologies регулярно демонстрируют возможность применения эксплойта EternalBlue (в 44% работ в 2017 году), а также успешное применение утилиты Mimikatz для развития вектора атаки до получения полного контроля над доменом (в каждом проекте).
Таким образом, Petya обладает функциональностью, позволяющей ему распространяться на другие компьютеры, причем этот процесс лавинообразный. Это позволяет шифровальщику скомпрометировать в том числе контроллер домена и развить атаку до получения контроля над всеми узлами домена, что эквивалентно полной компрометации инфраструктуры.
О существующей угрозе компрометации мы сообщали более месяца назад в оповещениях об атаке WannaCry[7] и давали рекомендации[8], каким образом определить уязвимые системы, как их защитить и что делать, если атака уже произошла. Дополнительные рекомендации мы дадим и в данной статье. Кроме того, наша компания разработала бесплатную утилиту WannaCry_Petya_FastDetect [9] для автоматизированного выявления уязвимости в инфраструктуре. Система MaxPatrol выявляет данную уязвимость как в режиме Audit, так и в режиме Pentest. Подробная инструкция указана в наших рекомендациях[10]. Кроме того, в MaxPatrol SIEM заведены соответствующие правила корреляции для выявления атаки Petya.
Эксперты Positive Technologies выявили “kill-switch” – возможность локально отключить шифровальщик. Если процесс имеет административные привилегии в ОС, то перед подменой MBR шифровальщик проверяет наличие файла perfc (либо другого пустого файла с иным названием) без расширения в директории C:\Windows\ (директория жестко задана в коде). Этот файл носит то же имя, что и библиотека dll данного шифровальщика (но без расширения).
Наличие такого файла в указанной директории может быть одним из индикаторов компрометации. Если файл присутствует в данной директории, то процесс выполнения ВПО завершается, таким образом, создание файла с правильным именем может предотвратить подмену MBR и дальнейшее шифрование.
Если шифровальщик при проверке не обнаружит такой файл, то файл создается и стартует процесс выполнения ВПО. Предположительно, это происходит для того, чтобы повторно не запустился процесс подмены MBR.
С другой стороны, если процесс изначально не обладает административными привилегиями, то шифровальщик не сможет выполнить проверку наличия пустого файла в директории C:\Windows\, и процесс шифрования файлов все же запустится, но без подмены MBR и перезапуска компьютера.
Для того, чтобы не стать жертвой подобной атаки, необходимо в первую очередь обновить используемое ПО до актуальных версий, в частности, установить все актуальные обновления MS Windows. Кроме того, необходимо минимизировать привилегии пользователей на рабочих станциях.
Если заражение уже произошло, мы не рекомендуем платить деньги злоумышленникам. Почтовый адрес нарушителей wowsmith123456@posteo.net был заблокирован, и даже в случае оплаты выкупа ключ для расшифрования файлов наверняка не будет получен. Для предотвращения распространения шифровальщика в сети рекомендуется выключить другие компьютеры, которые не были заражены, отключить от сети зараженные узлы и снять образы скомпрометированных систем. В случае, если исследователи найдут способ расшифрования файлов, заблокированные данные могут быть восстановлены в будущем. Кроме того, данный образ может быть использован для проведения анализа шифровальщика, что поможет исследователям в их работе.
В долгосрочной перспективе рекомендуется разработать систему регулярных тренингов сотрудников с целью повышения их осведомленности в вопросах информационной безопасности, основанную на демонстрации практических примеров потенциально возможных атак на инфраструктуру компании с использованием методов социальной инженерии. Необходимо проводить регулярную проверку эффективности таких тренингов. Также необходимо на все компьютеры установить антивирусное ПО с функцией самозащиты, предусматривающей ввод специального пароля для отключения или изменения настроек. Кроме того, необходимо обеспечить регулярное обновление ПО и ОС на всех узлах корпоративной инфраструктуры, а также эффективный процесс управления уязвимостями и обновлениями. Регулярное проведение аудитов ИБ и тестирований на проникновение позволит своевременно выявлять существующие недостатки защиты и уязвимости систем. Регулярный мониторинг периметра корпоративной сети позволит контролировать доступные из сети Интернет интерфейсы сетевых служб и вовремя вносить корректировки в конфигурацию межсетевых экранов. Для своевременного выявления и пресечения уже случившейся атаки необходимо осуществлять мониторинг внутренней сетевой инфраструктуры, для чего рекомендуется применять систему класса SIEM.

Для выявления атаки Petya в инфраструктуре могут быть использованы следующие индикаторы:

·         C:\Windows\perfс
·         Задача в планировщике Windows с пустым именем и действием (перезагрузка) "%WINDIR%\system32\shutdown.exe /r /f"
Срабатывание правил IDS/IPS:
·         msg: "[PT Open] Unimplemented Trans2 Sub-Command code. Possible ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001254; rev: 2;
·         msg: "[PT Open] ETERNALBLUE (WannaCry, Petya) SMB MS Windows RCE"; sid: 10001255; rev: 3;
·         msg: "[PT Open] Trans2 Sub-Command 0x0E. Likely ETERNALBLUE (WannaCry, Petya) tool"; sid: 10001256; rev: 2;
·         msg: "[PT Open] Petya ransomware perfc.dat component"; sid: 10001443; rev: 1
·         msg:"[PT Open] SMB2 Create PSEXESVC.EXE"; sid: 10001444; rev:1
Сигнатуры:







Эксперты Positive Technologies подтверждают схожесть нового шифровальщика с Petya ransomware 2016 года


 
В настоящий момент специалисты компании исследуют образец вредоносного ПО, с помощью которого сегодня были атакованы несколько крупных компаний по всему миру. Пока открытым остается вопрос о том, как именно шифровальщик проник в сеть. Однако уже сейчас ясно, что мы имеем дело отнюдь не с какой-либо новой версией WannaCry. Новый зловред – это вымогательское ПО, которое совмещает в себе хакерские методы развития атаки в сети, такие как использование стандартных утилит системного администрирования, использование хакерских утилит для получения паролей пользователей к операционным системам и т.п. Все это гарантирует высокую скорость распространения зловреда внутри сети и массовость эпидемии в целом (при заражении хотя бы одного ПК). Результатом является полная неработоспособность ПК и шифрование данных.
По предварительным данным, мы готовы подтвердить некоторую схожесть данного зловреда с ВПО Petya ransomware (вирусом-вымогателем, известным с 2016 года, который также был нацелен на блокировку работоспособности компьютера).
Если говорить о причинах возникновения сегодняшней ситуации, то проблема снова в небрежном отношении к проблемам информационной безопасности. Коротко говоря, уроки WannaCry пострадавшими организациями так и не выучены: обновления все так же устанавливаются несвоевременно (по данным Positive Technologies, для 20% обследованных экспертами компании систем характерны критически опасные уязвимости, связанные именно с отсутствием обновлений безопасности; средний возраст наиболее устаревших выявленных неустановленных обновлений по системам составляет 9 лет, а самая старая из обнаруженных уязвимостей опубликована более 17 лет назад); общий уровень информированности сотрудников об ИБ низкий (все так же актуальны загрузка вложений и переход по ссылкам, полученным из недоверенных источников); а также зачастую присутствует некорректная конфигурация информационных систем с точки зрения архитектуры.
С сегодняшним зловредом, если сравнивать его с WannaCry, бороться несколько сложнее, так как распространение происходит за счет использования легитимных учетных записей. Что следует предпринимать организациям для противодействия ему: во-первых, необходим контроль и своевременная установка необходимых обновлений безопасности, во-вторых - внедрение и организация процессов мониторинга информационной безопасности, и в-третьих - проведение регулярных аудитов безопасности.

пятница, 16 июня 2017 г.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. Исходные данные были получены по результатам пилотных проектов по внедрению межсетевого экрана уровня приложений PT Application Firewall, а также по итогам работы PT AF для защиты веб-приложений компании Positive Technologies.

При проведении анализа в первую очередь ставится задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрим атаки, характерные для отдельных отраслей экономики.

Исследование атак позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.
Автоматизированный поиск уязвимостей с помощью специализированного ПО для сканирования веб-приложений (например, Acunetix) был исключен из исходных данных. Приведенные в отчете примеры атак были проверены вручную на предмет ложных срабатываний и являются достоверными.

Ресурсы Positive Technologies рассматриваются в совокупности с ресурсами компаний из сферы информационных технологий.

пятница, 26 мая 2017 г.

Эксперт Positive Technologies помог устранить критически опасную уязвимость в Viber для Windows


Уязвимость Windows-клиента Viber, обнаруженная некоторое время назад группой исследователей информационной безопасности из России и Казахстана, в числе которых эксперт Positive Technologies, успешно устранена. Ошибка позволяла похищать технические данные для аутентификации пользователя под Windows.

четверг, 13 апреля 2017 г.

Intel и Lenovo ограничили доступ к отладочному механизму процессоров после презентации экспертов Positive Technologies


Компании Intel и Lenovo выпустили обновления безопасности для блокировки сценария атаки, который был обнаружен экспертами Positive Technologies в декабре 2016 года.

Несколько месяцев назад на конференции Chaos Communication Congress (33C3) в Гамбурге Максим Горячий и Марк Ермолов рассказали о том, что cовременные процессоры Intel позволяют использовать отладочный интерфейс через доступный на многих платформах порт USB 3.0 для получения полного контроля над системой. Подобные атаки не отслеживаются современными системами безопасности.