Перейти к содержанию
dr_dizel

Когда вас насилуют - расслабьтесь и попытайтесь получить удовольствие

Recommended Posts

dr_dizel

Когда речь заходит о безопасности компьютера, то обычно сразу вспоминают об антивирусах, фаерволах и т.п. Но вот почему-то мало кто задумывается об обновлениях программ. Я говорю не только о Windows Update, который обычно отключён по причине варезности большинства установок винды или особенностей характера некоторых IT специалистов. Новые версии программ содержат исправления ошибок и устранения уязвимостей (ну, и добавляют новые, конечно ;) ).

Первой рекомендацией для обеспечения безопасности является обновление винды. Но даже этот шаг не решает проблему полностью. Помните технологии подобные COM? Вера в розовых слонов породила проблему DLL-hell. В качестве решения нам предложили механизм Windows Side by Side и папку WinSxS. Так вот. После обновления винды старые уязвимые компоненты остаются и продолжают использоваться установленным ПО, которое в них нуждается. Теперь вам предоставляется сделать выбор между кривым ПО и безопасностью.

А что же обычные программы? Они тоже кишат багами и уязвимостями не меньше чем винда. Вы думаете, разработчики спешат патчить свои программы, как только узнают о проблемах? Даже забудьте об этом. Всё делается за деньги, и нужно очень сильно пинать или достать разработчика, чтобы что-то сдвинулось с места + дождаться исправлений и не умереть от истощения или повреждения ЦНС. Вы помните червя Морриса, что на заре времён захавал интернет? Так атака на переполнение буфера актуальна и сейчас.

Есть ещё такая штука, как Продакшн. Обычно это означает, что софт стар, как говно мамонта, но эта версия (совокупность версий) тестировалась и гарантирована должна работать, а совместимость с будущими версиями не гарантируется и вероятны сбои. Таким образом, обновлять его не рекомендуется производителем. Как-то я ставил серверный софт от интела и плакал... до самой его деинсталляции, при которой он снова инсталлировал JDK, чтобы удалиться. А ещё помню глючный cmd-скрипт в десятки килобайт для установки патчей Oracle, что пришлось переписать (чтобы сохранить здоровье) в одну строку. С энтерпрайзом нужно держать ухо в остро.

Также существует такое понятие, как версия патча. Патчи могут быть разными, что зависит от многих параметров (например, от того, с какой ноги встал программер). Это даже легко видно в патчах мелкомягких, например: WindowsXP-KB896256-v4-x86-ENU.exe - 4-я версия. т.е. есть вероятность, что с четвёртого раза программер мог встать с той ноги.

Я знаю, что в KIS2009 есть модуль, что производит поиск уязвимостей программ. Это очень славно. Если вы не используете его, а предпочитаете другой АВ, то можно взять на вооружение Secunia PSI. После того, как вы устраните всё опасное ПО на ПК не думайте, что вы можете забыть о проблемах дырявых программ. Вы только можете спать чуть менее тревожно.

А вот теперь можно задуматься об антивирусе и фаерволе.

psi_insecure_details.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Патчменеджмент - дело важное и полезное. Если безопасность - профессия, то офицер безопасности обязан отслеживать появления уязвимостей и последующий выход заплаток, а в промежутке по возможности позаботиться о заглушках для уязвимых мест. А если речь идет о рядовых юзерах?

Встает вопрос о целесообразности процесса. Скажем у меня на компьютере стоит несколько десятков прикладных программ, некоторые имеют автоматический апдейтер, некоторые - нет. Но по логике для всех них я все равно должен отслеживать новые уязвимости. Это параноидальный сценарий. Теперь прикинем, сколько времени у меня на все это будет уходить? Мониторинг, анализ, патчинг и т.п. Прощай Anti-Malware.ru и т.п. В данном случае эта деятельность становится паразитной на 100%, так как отнимает ресурсы от основной деятельности.

Вообще если вдуматься, то огромное количество времени в связке человек-компьютер уходит на обновление ПО, поиск проблем, устранение конфликтов и т.п. Часто меня лично это выводит из себя, потому что вместо полезных вещей я вынужден искать какую-то новую версию проги, потому что старой я пользоваться не могу по той или иной причине. Это какой-тор кошмар и тренд на то, что все только будет хуже. Сколько уязвимостей находят в неделю? Сколько патчей выходит? Сколько новых версий различного ПО? А многие ли программы умеют автоматом накатывать обновления?

Поэтому уязвимые хосты будут всегда и их будет даже больше, хакать их также будут всегда. Выхода нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Допустим, апдейтил я флешплеер до 10, а некоторые библиотеки 9-ки остались в системе. Уязвимость есть? Если да, то результат апдейта в плане безопасности =>0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Это какой-тор кошмар и тренд на то, что все только будет хуже.

Да ладно вам. Софт всегда был и будет дырявым, как решето. Даже если программер пишит очень аккуратно, то всё равно использует библиотеки, что писал не он, да и всё это работает не под ним написанной ОС. Тут даже *nix вас не спасёт. Выкиньте комп или расслабьтесь и получайте удовольствие.

Допустим, апдейтил я флешплеер до 10, а некоторые библиотеки 9-ки остались в системе. Уязвимость есть? Если да, то результат апдейта в плане безопасности =>0

=<0 ?

Если вы пользуетесь оперой и обновили флеш для неё, то вам также нужно обновить флеш и для браузера, которым вы не пользуетесь, но пользуется винда - IE. Таким образом, вы дважды должны обновить уязвимый софт.

Это как в анекдоте про программера:

Прогер перед сном ставит два стакана: один полный - если захочет пить и один пустой - если не захочет. B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
=<0 ?

Стремится к нулю. Я промахнулся клавишей.

Ну так вопрос открыт - оставшиеся библиотеки 9-ки оставляют уязвимость?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Ну так вопрос открыт - оставшиеся библиотеки 9-ки оставляют уязвимость?

Хоть я совсем не спец в вэбе, но попробую ответить.

Смотря где остались библиотеки.

Есть разные способы включить флэш в html-страницу, которые запускают соответствующие реацизации этого. Также у браузеров разные варианты поиска плагинов, и они могут наткнуться на старые версии.

В идеале - может быть один зарегиный clsid:D27CDB6E-AE6D-11cf-96B8-444553540000, но на практике обычно бывает не всё идеально.

После обновления лучше проверить что цепляет браузер.

P.S. В *nix, конечно, свои особенности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Дома еще не стоит 10. Отличный способ все проверить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ All

Много говорить не буду; патчменеждмент = ложный путь - отвлекает лишь от настоящих проблем на ОС, где разрешено ВСЁ по умолчанию. Всё - вы представляете, сколько это?

Читаем старую (2005 г.), но до сих пор актуальную статью:

The Six Dumbest Ideas in Computer Security

Для тех, кто не знает:

ActiveX и безопасность в Интернете

О том, как поставить kill bit на Flash Player, и другие сладкие программулины для того, чтобы они в IE не запускались, даже если ваш браузер Opera или Firefox.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Много говорить не буду; патчменеждмент = ложный путь - отвлекает лишь от настоящих проблем на ОС, где разрешено ВСЁ по умолчанию. Всё - вы представляете, сколько это?

Вистин UAC особенно наглядно показал, что разработчики программ практически не заботятся о безопасности пользователя. Стали ли после этого программеры писать лучше? Конечно же нет. Взамен предлагается способ отключения UAC. А почему? Да потому, что людям нужно работать здесь и сейчас, а не втыкать в монитор абсолютно бесполезного но безопасного ящика.

Стоит понимать, что софт настолько дыряв, что с этим мало что можно сделать. А вот что можно, то лучше всё же сделать. Это сильно не обезопасит, но отсечёт от аттак низкого и баянового уровня.

Можно уйти на линукс для лучшей безопасности, но это не всегда возможно.

P.S. Самый безопасный компьютер - выключеный компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
P.S. Самый безопасный компьютер - выключеный компьютер.

да, хотя бы отключённый от Интернета.. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Софт всегда был и будет дырявым, как решето. Даже если программер пишит очень аккуратно, то всё равно использует библиотеки, что писал не он, да и всё это работает не под ним написанной ОС.

Полностью согласен, причем программер в данном случае может и не предполагать даже, как его софт смогут хакнуть через уязвимости сторонней библиотеки.

Так возвращаясь у теме топика, может быть действительно не стоит париться над минимизацией возможных уязвимостей и патчменеджментом? Философские размышления если позволите. Все люди одинаково сильно уязвимы в силу физиологических причин. Спланированная атака почти на 100% будет успешной: простейшее оружие, темный переулок и не поможет никакая защита и спецподготовка аля рембо. Риск есть всегда. А дальше мы имеем дело с вероятностнью наступления событий.

Почему одних грабят, а других нет? Почему у одних угоняют тачки, а у других нет? Да потому, что вероятности наступления неблагоприятный событий зависят от факторов типа: уровень достатка (есть ли что у него брать?), стиля жизни (ходит ли по ночам пешком?), осторожности человека (демонстрирует ли он с наслаждением в метро свой навороченный мобильник? или может громко обсуждает в ресторане свои денежные дела?) и т.п. Риски можно минимизировать с помощью системы правил, такого жизненного патчменеджмента типа: я не разговариваю с незнакомыми по мобиле потому, что меня сейчас активно разводят на деньги. Но все это бесполезно в случае спланированной целевой атаки, для этого защиты просто нет. Поэтому, действительно, в какой-то степени можно расслабиться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Так возвращаясь у теме топика, может быть действительно не стоит париться над минимизацией возможных уязвимостей и патчменеджментом?... Поэтому, действительно, в какой-то степени можно расслабиться. :)

Ну почему же? Аверов в том же направлении отправим?

Должен быть комплекс мероприятий, в который патчменеджмент будет входить как составная часть.

Можно ставить сервис пак миниюбку по ночам не носить, и тогда расслабляться нужно будет меньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Риски можно минимизировать с помощью системы правил, такого жизненного патчменеджмента типа: я не разговариваю с незнакомыми по мобиле потому, что меня сейчас активно разводят на деньги. Но все это бесполезно в случае спланированной целевой атаки, для этого защиты просто нет. Поэтому, действительно, в какой-то степени можно расслабиться

везде соломки не подстелишь :) но дружить с рисками надо, вот тот сколь большими буквами не пишут, что курить вредно.. а всё равно курят.. НО дрявый софт патчить всё-таки надо, одной или двумя или десятью известными уязвимостями меньше :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Так возвращаясь у теме топика, может быть действительно не стоит париться над минимизацией возможных уязвимостей и патчменеджментом? Философские размышления если позволите.

Философский ответ, если позволите. Так как именно такая практика существует - писать дырявый код (предпочтительно даже документации Майкрософта не читать) - выбора у нас с вами нет; то, что стоит на компе НАДО патчить. Сама же Майкрософт даёт пример? 'Oops, there goes another bug' (так уже лет 10 подряд), или 'Это не баг, это свойство' (про BITS, допустим).

Но если вы заходите к ним на сайт, то тогда они жалуются, что либо ява-скрипты у вас не работают, либо не тем браузером пользуетесь, либо вообще молча не дают посмотреть объяснение о том, допустим, как работает Microsoft Visual Studio on MSDN. Без скриптов получаете вот это:

fe40d3e3b00c.jpg

Хотя она, якобы, так заботится о нашей с вами безопасности, получается всё равно, что она помогает/содействует насильникам (как мы все знаем, наиболее популярные атаки сейчас против дырявого софта, встроенного в браузере идёт через скрипты, которые запускают адд-оны и плаг-ины). Ждать пока меня не 'имели во все дыры' (простите за грубость) - не для меня; насильникам надо всегда прямо в пах дать. :D

P.S.: Если патчменеждмента нельзя избегать, то тогда (для реальной защиты) стоит подумать - а нужна ли вся функциональность, которые программёры навязывают? Если нет, то тогда либо эту функциональность отключить, либо удалить. Тогда и патчить не надо, и мы можем просто 'работать здесь и сейчас'. © dr_dizel

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Если нет, то тогда либо эту функциональность отключить, либо удалить. Тогда и патчить не надо, и мы можем просто 'работать здесь и сейчас'. © dr_dizel

Походу на скриншоте видно, как вы "починили" всё и "работаете". :lol:

Он достаточно красноречив. И такой результат в большинстве случаев. Расслабьтесь. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Походу на скриншоте видно, как вы "починили" всё и "работаете". :lol:

Там, где я работаю - скрипты не нужны. Только Майкрософт заставляет включить скрипты там, где кроме текста ничего нет...

Он достаточно красноречив. И такой результат в большинстве случаев. Расслабьтесь. :rolleyes:

А я расслаблен - очень даже. Весь Интернет в чёрном списке и дело с концом. (Доверенных нет совсем, и большинство сайтов - даже anti-malware.ru - работают нормально) :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Там, где я работаю - скрипты не нужны. Только Майкрософт заставляет включить скрипты там, где кроме текста ничего нет...

Обычно работают Законы Мерфи. А когда на вас весит куча разношёрстного ПО и мильён ПК, то вы можете начать нервно высказывать различные спонтанные мысли всух.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Обычно работают Законы Мерфи. А когда на вас весит куча разношёрстного ПО и мильён ПК, то вы можете начать нервно высказывать различные спонтанные мысли всух.

"Он был на грани провала" © и ответил:

Это если вы админ в компании, да. А дома такой вопрос не стоит.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Вопрос чисто юзерский. Остается уязвимость если я, к примеру, не пользуюсь Квик-таймом, но он у меня установлен? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
"Он был на грани провала" © и ответил:

Это если вы админ в компании, да. А дома такой вопрос не стоит.

Paul

Обычно дома к каждой домохозяйке не приставляется IT-шник.

Да и дома обычно совсем другая специфика работы.

А IT-шники сами могут со своим компом делать всё, что угодно. Могут просто линукс установить.

Вопрос чисто юзерский. Остается уязвимость если я, к примеру, не пользуюсь Квик-таймом, но он у меня установлен? :)

Так библиотеки зарегистрированы в системе. Ими винда и пр. проги могут пользоваться.

http://www.americangirl.com/tips/test/quicktime.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Так библиотеки зарегистрированы в системе. Ими винда и пр. проги могут пользоваться.

http://www.americangirl.com/tips/test/quicktime.html

Понял, спасибо :) Значит ставим только то ПО, которое действительно необходимо :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
А я расслаблен - очень даже. Весь Интернет в чёрном списке и дело с концом. (Доверенных нет совсем, и большинство сайтов - даже anti-malware.ru - работают нормально) :)

Кстати, после обезвреживания IE, плагинов и т.п. у вас работает Windows Update?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кстати, после обезвреживания IE, плагинов и т.п. у вас работает Windows Update?

Я не пользуюсь Windows Update. Я получаю Security Bulletin, на technet выбираю вариант грузить как IT профессионал и устанавливаю всё вручную. Затем эти обновления записываются на диск.

Отменить можно обезвреживание IE очень просто, кстати (3 телодвижения), но зловреды это обычно не знают. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Я не пользуюсь Windows Update. Я получаю Security Bulletin, на technet выбираю вариант грузить как IT профессионал и устанавливаю всё вручную. Затем эти обновления записываются на диск.

И со всеми этими мероприятиями у вас остаётся время на основную работу и отдых? :D

Почему вы работаете на компьютер, а не компьютер на вас? Вы пробовали линукс?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
И со всеми этими мероприятиями у вас остаётся время на основную работу и отдых? :D

Почему вы работаете на компьютер, а не компьютер на вас? Вы пробовали линукс?

Зачем мне Линукс? Я доволен с XP. У меня гораздо меньше времени проходит на администрирование системы, чем у вас на проверку на вирусы. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
    • AM_Bot
      Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз.     ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen»  После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf»  Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe»  Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1»  Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
    • demkd
      Исправление ошибки будет включено в v4.99.3.
    • Ego Dekker
      Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 18.0.12  (Windows 10, 32-разрядная)
              ESET NOD32 Antivirus 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Internet Security 18.0.12  (Windows 10, 32-разрядная)
              ESET Internet Security 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10, 32-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10, 32-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 18  (PDF-файл)
              Руководство пользователя ESET Internet Security 18  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 18  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 18  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 18-й версии полностью (пользователям Windows)?
×