Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Эксплоиты для Windows: как весь мир стал беззащитной жертвой перед зверем, сбежавшим из АНБ

Эксплоиты для Windows: что надо сделать, чтобы защитить свой Windows server

Хронология событий

14 апреля 2017г для ИТ мира стал страшным днем. В этот день хакерская группировка shadow brokers выложила в сеть очередной дамп эксплоитов, предположительно украденных у Equation Group, которые в свою очередь пишут эксплоиты для АНБ (опять же предположительно).

На этот раз большая часть инструментов была для Windows систем. Содержала в себе в том числе и 0day уязвимости (любая система беззащитна перед этой уязвимостью, патча еще не выпущено).

Один из эксплойтов сразу взяли на свое вооружение группировки хакеров. Самый популярный эксплойт носит название Doublepulsar.

Как заявили исследователи, он попадает на компьютер через 445 порт, ходит по запущенным процессам в поисках подходящего и внедряется в их dll.

Непосредственно атаки начались уже на следующий день после публикации.

Как мы столкнулись с вирусом шифровальщиком AES-NI

Как мы столкнулись с вирусом шифровальщиком AES-NI

К нам обратился один из наших клиентов, у которого не работало RDP подключение. Ошибка говорила о проблемах с профайлом пользователя, под которым он пытался войти в систему.

После входа под локальным администратором было видно, что сервер поражен шифровальщиком AES-NI. Автор этого вредоноса в своем твиттере заявлял, что начал использовать новые инструменты из злосчастного архива.

И правда, судя по статистике заражения данным шифровальщиком, количество пораженных систем в этот день выросло в 1000 раз.

Зараженным сервером оказался, ни много ни мало, vCenter. По сути, компания потеряла централизованное управление над своей виртуальной инфраструктурой.

VMware, в свою очередь, конечно, предоставляет функционал Linked clones для vCenter (реплицирующийся клон vCenter), но он, к сожалению, до сих пор значительно понижает производительность без того нагруженного сервера процессами Java. Поэтому он входит в список единичных серверов без HA (высокой доступности).

К сожалению, стопроцентный положительный исход при вирусных атаках, как и при других чрезвычайных ситуациях, нам гарантирует только одна регламентная процедура - своевременный бэкап. Это спасло и на сей раз. Было принято использовать только бэкап БД, который хранился как зеркало мастер БД vCenter (MS sql mirroring). Развернуть новую ВМ с ОС и vCenter вопрос 25-30 мин. Подключение БД еще 10 мин. Итого работоспособность одного из важнейших узлов ВИ была восстановлена за 45 мин.

Дальше оставалось только ждать патча от Microsoft и временно закрыть все 443 порты .

Реакция Microsoft

Microsoft  443 порты

Microsoft уже в понедельник (в первый же рабочий день после инцидента) выпустил апдейты, в котором закрывалась эта уязвимость. Днями позднее уже начали появляться самописные скрипты, которые проверяли систему на наличие уже установленного эксплойта. Антивирусные системы попытки установки вируса шифровальщика уже пресекали, но вот установленный ранее в упор не видели.

утилита для расшифровки AES-NI

Спешим порадовать, что буквально на днях автор вымогателя AES-NI решил уйти со сцены, объясняя это тем, что его хотят подставить и приписать авторство не менее известного шифровальщика XData. В связи с этим он выложил master key (ключ) для AES-NI, и на его основе уже выпущена утилита для расшифровки файлов. Скачать можно по ссылке http://files.avast.com/files/decryptor/avast_decryptor_aes_ni.exe

Как нужно защищать Windows server?

Как нужно защищать Windows server?

Что же нам надо сделать, чтобы защитить свой Windows server, который «приветливо» смотрит в мир?

Вот порядок действий:

 


Данный материал доступен только зарегистрированным пользователям!
Войдите или зарегистрируйтесь бесплатно, чтобы получить доступ!
Регистрация займёт несколько секунд.



Комментарии
Тут пока ничего нет, но Вы можете быть первым!
Авторизуйтесь для этого

См. также:

Рейтинг@Mail.ru © 2015 - 2024 NetworkGuru.ru Использование материалов сайта без согласования запрещено!
Заказать звонок