Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Проведенное в Continuity исследование показало, что защищенность систем хранения и архивации данных намного ниже, чем в других слоях ИТ-инфраструктуры (вычисления, передача данных по сети). Такое положение дел грозит тяжкими последствиями в случае атаки шифровальщика или хакеров, нацеленных на кражу / подмену / порчу важной информации.

В ходе исследования эксперты проверили на безопасность 423 системы хранения данных, принадлежащих клиентам Continuity из разных вертикалей (финансы, транспорт, здравоохранение, телекоммуникации и т. п.). Особое внимание уделялось настройкам NAS и SAN, блочных и IP-систем хранения, хранилищ объектов данных, серверов управления хранением, свитчей в SAN-сетях, систем виртуализации хранения, устройств безопасности данных.

В результате было выявлено 6,3 тыс. уникальных проблем — в основном устаревшие или неправильно настроенные протоколы, незакрытые уязвимости, неадекватные политики и контроль доступа, а также слабая регистрация событий.

Как оказалось, многие организации до сих пор не отключили или используют по умолчанию устаревшие версии протоколов SMB (v1) и NFS (v3). Принудительное шифрование критически важных потоков применяется редко, и защита здесь тоже не на высоте — в основном TLS 1.0 и TLS 1.1, а то и вовсе SSL 2.0 или SSL 3.0.

Ограничения по доступу к совместно используемой памяти в большинстве случаев слабы или вовсе отсутствуют. Корпоративные пользователи зачастую работают с такими накопителями, находясь в другой сети, к тому же из-под дефолтного или общего админ-аккаунта.

Исследователи также обнаружили, что 15% систем хранения из контрольной выборки не фиксируют никакой активности. В тех случаях, когда регистрация событий включена, настройки обычно допускают манипуляцию записями.

В новых системах хранения данных предусмотрена защита от атак вымогательских программ (блокировка копий, предотвращение изменения и удаления данных). Проверка показала, что эти функции редко задействуют либо используют с настройками, идущими вразрез с рекомендациями вендора.

«Упущения бывают, это естественно, но мы не думали, что их так много, — комментирует Дорон Пиньяс (Doron Pinhas), технический директор Continuity. — Оказалось, что слабая защита систем хранения данных — общее место. Хромает все: осведомленность персонала о проблемах, планирование, реализация, контроль. К тому же безопасники и айтишники никак не могут решить, кто из них держит ответ в этом случае».

Ситуацию, по словам эксперта, усугубляет отсутствие нужных функций в современных системах безопасности. Такие решения, как IDS, например, обделяют вниманием потоки, связанные с хранением и резервным копированием данных. Системы автоматизированного поиска уязвимостей тоже плохо заточены под этот слой ИТ-инфраструктуры.

В то же время у бизнес-структур есть почти все, что необходимо для усиления защиты этой среды, считает Пиньяс. Нужно лишь проинформировать всех о проблеме и грамотно поставить задачи, а потом проверить их выполнение.

Начать лучше всего с оценки фронта работ — провести инвентаризацию используемых технологий, выяснить контакты вендоров. Затем определить базовый уровень безопасности для систем хранения и бэкапа и включить их в корпоративный план реагирования на инциденты. Стоит также четко обозначить зоны ответственности для ИТ- и ИБ-отделов и удостовериться, что обе команды обладают нужной информацией.

Стилер Reaper обходит защиту Apple и крадёт данные пользователей macOS

Исследователи из SentinelOne описали новую версию macOS-стилера SHub под названием Reaper. Зловред маскируется под Apple, Microsoft и Google, а после заражения начинает методично искать пароли, данные менеджеров паролей и криптокошельки вроде MetaMask и Phantom. Reaper интересен не только тем, что ворует всё плохо прикрученное, он ещё и обходит свежие защитные меры Apple.

Ранние версии SHub и похожие кампании часто использовали схему ClickFix: пользователя убеждали вставить команду в Терминале.

Но Reaper идёт другим путём — использует macOS Script Editor с уже подготовленным вредоносным пейлоадом. Терминал не нужен, а значит, часть защит, добавленных Apple в Tahoe 26.4, просто остаётся в стороне.

Атака начинается с фейковых сайтов установщиков WeChat и Miro. Для правдоподобия используется домен, похожий на Microsoft: mlcrosoft[.]co[.]com. Да, классика жанра: буква не та, пользователь не заметил.

 

Когда жертва заходит на такой сайт, скрытый JavaScript собирает данные о системе и браузере: IP-адрес, геолокацию, WebGL-отпечаток, признаки виртуальной машины или VPN. Если пользователь находится в России, атака прекращается.

Если цель подходит, сайт открывает Apple Script Editor через хитрую ссылку. Окно набито ASCII-артом и фальшивыми условиями, чтобы вредоносная команда оказалась далеко ниже видимой части. Пользователь видит что-то похожее на скучный технический текст, нажимает Run и сам запускает зловред.

 

После этого Reaper показывает всплывающее окно якобы с обновлением Apple XProtectRemediator. На деле через curl скачивается шелл-скрипт, а пользователя просят ввести данные для входа. Эти данные затем используются для расшифровки учётных данных. В финале жертве показывают фейковую ошибку, только вот пароли уже уехали.

Reaper наследует возможности старых SHub-версий: сбор данных браузеров, криптокошельков, конфигураций разработчика, macOS Keychain, iCloud и Telegram-сессий. Но теперь к этому добавился filegrabber, который ищет на рабочем столе и в папке «Документы» файлы с деловой или финансовой информацией.

Отдельно зловред охотится за настольными криптокошельками: Exodus, Atomic Wallet, Ledger Wallet, Ledger Live и Trezor Suite. Если находит, внедряет туда вредоносный код, чтобы продолжать воровать средства и после первичного заражения.

Для закрепления в системе Reaper создаёт структуру, похожую на Google Software Update: ~/Library/Application Support/Google/GoogleUpdate.app/Contents/MacOS/. Затем LaunchAgent запускает скрипт GoogleUpdate каждые 60 секунд. Он отправляет данные о системе на C2-сервер и может получать команды для удалённого выполнения кода.

RSS: Новости на портале Anti-Malware.ru