Шифровальщик Cring проникает в сети через уязвимость в Fortigate VPN

Шифровальщик Cring проникает в сети через уязвимость в Fortigate VPN

Шифровальщик Cring проникает в сети через уязвимость в Fortigate VPN

Команда Kaspersky ICS CERT опубликовала результаты расследования инцидента с участием вымогательской программы Cring. Как оказалось, для проникновения в сеть авторы атаки использовали известную уязвимость в VPN-серверах FortiGate.

Шифровальщик Cring появился на интернет-арене в конце 2020 года. В новом году злоумышленники провели серию атак с его использованием, от которых в числе прочих пострадали европейские промышленные предприятия.

Уязвимость CVE-2018-13379 в продуктах линейки FortiGate производства Fortinet открывает возможность для выхода за пределы каталога ресурса. Эксплойт позволяет удаленно и без авторизации получить аутентификационные данные для доступа по VPN — они содержатся в открытом виде в файле сеанса sslvpn_websession.

Патч для CVE-2018-13379 вышел в мае 2019 года, и с тех пор Fortinet неоднократно призывала пользователей его установить, предупреждая о возможности атак, в том числе со стороны APT-групп.

Разбор нападения Cring, проведенный специалистами «Лаборатории Касперского», показал, что злоумышленники вначале проверили VPN-шлюз на уязвимость, а затем уже проникли в сеть посредством эксплойта. С этой целью они могли провести сканирование блока IP-адресов либо просто купить готовый список уязвимых устройств FortiGate в даркнете.

Оказавшись в целевой сети, авторы атаки пустили в ход утилиту Mimikatz и с ее помощью заполучили логин и пароль администратора домена. Доступ к привилегированному аккаунту позволил им запустить на избранных машинах вредоносный PowerShell-скрипт для установки бэкдора Cobalt Strike Beacon. Его командный сервер был поднят в сетях американского хостинг-провайдера ColoCrossing.

Получив контроль над зараженной системой, злоумышленники загружали в нее cmd-скрипт, который запускал PowerShell с именем «kaspersky» и инициировал, таким образом, загрузку Cring. Активация зловреда производилась вручную.

Прежде чем приступить к шифрованию, Cring останавливает службы программ Veritas NetBackup и Microsoft SQL Server, а также службу SstpSvc, используемую для создания VPN подключений. Он также завершает процессы приложений Microsoft Office (mspub.exe) и Oracle Database (mydesktopqos.exe и mydesktopservice.exe), чтобы беспрепятственно шифровать соответствующие файлы данных.

Для удаления резервных копий, из которых можно было бы восстановить зашифрованную информацию, на диске создается cmd-скрипт kill.bat, который после исполнения удаляет сам себя.

Шифрование выполняется с использованием алгоритма AES; ключ при этом шифруется вшитым в код открытым ключом RSA длиной 8192-бит. Список файлов, подлежащих преобразованию, включает документы Microsoft Office, архивные файлы, файлы баз данных dBASE, резервные копии, созданные утилитой Microsoft Windows Backup, веб-страницы ASP.NET, PHP и Java, а также виртуальные диски. После выполнения основной задачи Cring создает RTF-файл с требованием выкупа — за возврат данных злоумышленники просят 2 биткоина, указывая два email-адреса для связи.

 

Аналитики не преминули отметить высокий уровень подготовки целевой атаки. В ходе разведки злоумышленники хорошо изучили целевую инфраструктуру, что обеспечило правильный выбор инструментов и тактики. Об этом говорит, например, способ маскировки вымогательской программы — ее выдали за защитное решение, используемое на предприятии (Kaspersky). В пользу такого вывода свидетельствует также выбор серверов для шифрования: потеря доступа к ним может вызвать сбой технологического процесса предприятия.

Успеху атаки в данном случае, по мнению экспертов, способствовали следующие обстоятельства:

  • использование устаревшей и уязвимой версии прошивки VPN сервера Fortigate (6.0.2);
  • отсутствие своевременного обновления антивирусных баз используемого защитного решения, в котором к тому же на момент атаки были отключены некоторые компоненты;
  • слабые настройки прав доступа в доменных политиках и доступа по RDP.

Представители Fortinet уже отреагировали на новость официальным заявлением:

«Безопасность клиентов – наш главный приоритет. Например, CVE-2018-13379 – это старая уязвимость, устранённая еще в мае 2019 года. Компания Fortinet немедленно выпустила рекомендации PSIRT и неоднократно коммуницировала с клиентами через статьи в корпоративном блоге, настоятельно рекомендуя устанавливать обновления, – в августе 2019 года, июле 2020 года, а также в апреле 2021 года».

«После решения проблемы мы постоянно общались с клиентами, в том числе и совсем недавно – в апреле 2021 года. Чтобы получить дополнительную информацию, посетите наш блог и незамедлительно обратитесь к рекомендациям от мая 2019 года. Мы настоятельно рекомендуем клиентам немедленно установить обновления и внедрить меры по снижению рисков, если это еще не было сделано».

После аварии на спутнике доступ к ТВ восстановили не везде

Работы по восстановлению доступа к спутниковому телевидению в регионах, пострадавших из-за аварии на спутнике «Экспресс-АТ1», пока не завершены. При этом уже достигнут существенный прогресс: в частности, досрочно выведен на орбиту аппарат АБС 2А, запуск которого изначально планировался только на III квартал.

О ходе ликвидации последствий аварии, оставившей без телевидения около 5 млн абонентов, рассказали на пресс-конференции директор департамента спутникового вещания «Триколор» Максим Ловушкин, министр цифрового развития и связи Алтайского края Евгений Зрюмов и министр цифрового развития и связи Кемеровской области Максим Садиков.

Как отметили участники мероприятия, этот инцидент стал самым масштабным за всю историю отрасли. Ранее аварий, приводивших к полному выходу спутников из строя, не фиксировалось. По словам Максима Ловушкина, обычно выходила из строя лишь часть систем либо удавалось восстановить их работоспособность. Однако к подобным ситуациям необходимо быть готовыми, поскольку космос — крайне агрессивная среда, и даже 100% резервирование, предусмотренное стандартами проектирования космической техники, не всегда гарантирует защиту.

Представитель «Триколора» сообщил о текущих мерах по восстановлению доступа к цифровому телевидению. Там, где это возможно, абонентов переключили на спутник «Экспресс-АМ1». Кроме того, удалось договориться о досрочном выводе на орбиту аппарата АБС 2А, который, по словам Ловушкина, является наиболее перспективным для сибирских регионов. Параллельно было организовано вещание через интернет, в том числе в мобильном приложении «Триколора».

Сильнее всего пострадали сибирские регионы. Это связано с тем, что в ряде территорий единственным способом приёма телевизионного сигнала остаётся спутниковая связь. Как отметил Евгений Зрюмов, в Алтайском крае в такую зону входят 258 населённых пунктов, где без телевидения остались около 200 тыс. человек. В целом после аварии 4 марта без доступа к спутниковому телевидению остаются около 4,5 млн абонентов.

В Кемеровской области, по словам Максима Садикова, наиболее серьёзно пострадали пригороды шахтёрских городов на юге региона. Там преобладает частный сектор, а из-за сложного горного рельефа альтернативные способы доставки телевизионного сигнала либо затруднены, либо невозможны.

Региональные министры также высказали ряд претензий к операторам. В первую очередь речь шла о несвоевременном информировании пользователей о ходе восстановительных работ. Кроме того, на фоне ситуации появились желающие заработать на проблемах жителей: за переориентацию антенн или перепрошивку оборудования, необходимых для перехода на АБС 2А, с абонентов взимали плату.

Максим Ловушкин подчеркнул, что сотрудники оператора выполняют такие работы бесплатно, однако их ресурсов недостаточно, и пока удалось обработать менее половины заявок. В связи с этим компания подготовила инструкции для самостоятельной настройки оборудования, а региональные власти пообещали помочь с их распространением.

Также представитель «Триколора» сообщил, что в ряде случаев для подключения к АБС 2А потребуется замена абонентского оборудования. Эти расходы оператор берёт на себя. Кроме того, будет проведён перерасчёт: период отсутствия сигнала добавят к сроку действия подписок.

RSS: Новости на портале Anti-Malware.ru