Как Взламывают Операторов Связи: Анализ Реальной Атаки



Как взламывают операторов связи: анализ реальной атаки

Изображение: Кевин Спенсер |
Фликр Очень часто киберпреступники используют распространенные приемы взлома, а также недостатки безопасности и уязвимости ИТ-систем.

Этот тезис подтверждается на примере одного из расследований атаки на телекоммуникационную компанию из Восточной Европы – о нем мы поговорим сегодня подробнее.



Первый этап атаки: взлом периметра

Как правило, атаки на корпоративную инфраструктуру проходят в два этапа – сначала злоумышленник взламывает ресурсы периметра сети из Интернета, а затем, попав во внутреннюю сеть, закрепляется в инфраструктуре и получает доступ к критической информации и системам.

.

В данном случае злоумышленник смог идентифицировать общедоступные сервисы компании и обнаружил уязвимость в одном из них — в этом ему помогло использование автоматического сканера уязвимостей Acunetix.

Как взламывают операторов связи: анализ реальной атаки

При этом хакер практически не скрывал своих действий — при анализе инцидента в журналах веб-сервера было обнаружено аномальное увеличение количества запросов.

Но даже такие неосторожные действия представителями компании не были обнаружены — атака развивалась на протяжении нескольких месяцев.

В журналах событий было много записей о подозрительной активности, но никто их время от времени даже не анализировал.



Как взламывают операторов связи: анализ реальной атаки

Том журнала ошибок веб-сервера В результате сканирования злоумышленнику удалось обнаружить критическую уязвимость «SQL-инъекция» в одном из веб-приложений компании.

Воспользовавшись этим, злоумышленник получил не только root-доступ к базе данных с учетными записями всех пользователей, включая администраторов, но и возможность выполнять команды на сервере с привилегиями СУБД.

Атакованный сервер был подключен к внутренней сети, что открыло доступ к другим ресурсам.

Сетевая связь во время атаки осуществлялась через ICMP-туннель — данные передавались на внешний выделенный сервер, арендованный в США.

В ходе расследования выяснилось, что злоумышленник скомпрометировал всего три веб-сервера, получив к ним доступ с правами локального администратора — эти машины стали точками входа во внутреннюю сеть организации.



Второй этап: разработка атаки на внутреннюю сеть

Проникнув во внутреннюю сеть, злоумышленник начал поиск целей для развития атаки — с помощью сетевого сканера nmap он смог идентифицировать открытые сетевые сервисные интерфейсы (TCP и UDP) на активных узлах, определить версии программного обеспечения, используемого баннерами.

, а также выявлять потенциально уязвимые сервисы.

Параллельно он занимался поиском веб-приложений и ручным анализом ресурсов компании.

В качестве следующей цели были выбраны терминальные серверы, предоставляющие пользователям ресурсы для решения различных задач.

Из-за недостаточного уровня изоляции пользовательских сессий компрометация одной учетной записи может привести к компрометации учетных записей других пользователей терминального сервера.

За счет использования словарных паролей для учетных записей локальных администраторов злоумышленник легко получил привилегированный доступ сразу к нескольким терминальным серверам и загрузил содержимое размещенных на них баз данных.

Кроме того, на одном из серверов полученные привилегии позволили создать дамп памяти процесса lsass — он соответствует службе, входящей в состав ОС Windows и отвечающей за аутентификацию пользователей локального компьютера.

Из дампа памяти с помощью широко распространенной утилиты mimikatz было извлечено множество учетных данных (включая пароли в открытом виде) для пользователей, прошедших аутентификацию на этом сервере, в том числе привилегированных.

Среди полученных данных были учетные записи служб поддержки терминальных серверов, а также различные учетные записи домена.

Уровень привилегий, который получил злоумышленник, позволил ему легко разработать атаку, используя учетные данные легитимных пользователей.

Всего за месяц ему удалось скомпрометировать многие ресурсы.

Например, в ходе атаки была получена информация об идентификаторах пользователей ОС Windows и хешах паролей (базы данных SAM), данные о конфигурации сети и адресации, сведения об учетных записях пользователей, криптографические ключи базовых станций и другая информация.

Затем атака распространилась на несколько серверов под управлением устаревшей версии ОС Windows — на них размещались базы данных и ресурсы LSI. Чтобы получить анонимный доступ с системными привилегиями к этим серверам, злоумышленник воспользовался критической уязвимостью MS08-067, информация о которой была опубликована еще в 2008 году, тогда же был опубликован общедоступный эксплойт. Серверы были полностью скомпрометированы, а содержимое баз данных украдено.



Как взламывают операторов связи: анализ реальной атаки



Расследование

Инцидент был обнаружен, когда атака развивалась уже давно — специалисты компании заметили многочисленные зарегистрированные за выходные попытки подобрать SSH-учетные данные для внутренних узлов из скомпрометированных сервисов СУБД.

На первом этапе расследования они самостоятельно выявили скомпрометированные ресурсы, а затем привлекли специалистов Positive Technologies. В ходе расследования выяснилось, что к этому моменту злоумышленник имел доступ к внутренним узлам корпоративной сети в течение 5 месяцев.

Экстренные меры, включая смену паролей для скомпрометированных учетных записей, а также отключение или изоляцию скомпрометированной инфраструктуры, помогли остановить атаку.

При этом оно продолжалось до тех пор, пока не были заблокированы все выявленные каналы взаимодействия злоумышленника с узлами Интернет, с которых осуществлялась атака.

Однако все это не исключает возможности того, что у злоумышленника все же может быть альтернативный способ доступа к сети.



Как можно было избежать проблем

Атака затронула ключевые подразделения организации, при этом, скорее всего, были затронуты интересы и данные клиентов организации.

Но при всем при этом атаку можно было бы легко предотвратить, если бы защита корпоративных ресурсов была на более высоком уровне.

Например, если затронутая организация внедрила централизованный мониторинг с помощью системы корреляция и консолидация событий безопасности (SIEM) , то служба безопасности получит своевременное уведомление о событиях, связанных с началом атаки, и сможет принять необходимые меры для предотвращения инцидента.

Брандмауэр уровня приложения (WAF) может использоваться для отражения атаки, пока злоумышленник проводит разведку для поиска уязвимостей - например, ПТ АФ .

Такой инструмент позволяет блокировать попытки взлома и выявлять цепочки развития реальных атак, передавать информацию о событиях в SIEM для оповещения сотрудников службы безопасности и последующего оперативного реагирования.

Риски подобных инцидентов можно минимизировать, реализуя известные меры информационной безопасности, в том числе анализ безопасности веб-приложений и устранение найденных уязвимостей, реализацию строгой политики паролей, использование новейших версий ОС, а также сегментацию сети и строгий контроль доступа.

.

Полный отчет по итогам расследования описанного инцидента доступен по следующей ссылке: www.ptsecurity.com/upload/corporate/ru-ru/analytics/Telecom-Incident-Investigation-rus.pdf
Теги: #телекоммуникации #взлом #хакеры #информационная безопасность #кейс #анализ #информационная безопасность
Вместе с данным постом часто просматривают: