Про це повідомляє прес-центр СБУ.
Під час аналізу атаки вірусу Petya фахівці виявили, що їй передував збір даних про підприємства - електронні пошти, паролі, реквізити доступу до серверів, дані користувачів та інша інформація, відсутня у відкритому доступі. В подальшому дані приховали у файлах cookies та відправили на командний сервер.
Фахівці СБУ припускають, що саме ця інформація була метою першої хвилі кібератаки та може бути використана як для проведення кіберрозвідки, так і для подальших деструктивних акцій.
Про це свідчить виявлена утиліта Mimikatz (інструмент, що дозволяє отримати високопривілейовані дані з системи). Вона використовує архітектурні особливості служби Kerberos у Microsoft Active Directory для прихованого збереження привілейованого доступу до ресурсів домену. Робота Kerberos базується на обміні та верифікації TGT-квитків доступу.
У більшості установ та організацій зміна паролю krbtgt не передбачена.
Таким чином, зловмисники, які під час кібератаки Petya отримали адміністративні відомості, можуть створити умовно безстрокові TGT-квитки зі збереженням доступу в разі відключення зламаного облікованого запису.
СБУ радить системним адміністраторам і уповноваженим з інформаційної безпеки у найкоротший термін провести такі дії за наведеним порядком:
У подальшому СБУ рекомендує зберігати дані про доступ, використовуючи для цього спеціалізоване програмне забезпечення.