На примере неназванного производителя пищевых продуктов эксперт рассказал о том, как вымогательское ПО попадает в атакуемую сеть.
ИБ-специалисты AT&T приоткрыли завесу над тем, как осуществляются кибератаки с использованием вымогательского ПО. На примере неназванного производителя пищевых продуктов директор по вопросам кибербезопасности AT&T Бинду Сундаресан (Bindu Sundaresan) рассказал изданию ZDNet о том, как вымогатель попадает в атакуемую сеть, и что этому предшествует.
Злоумышленники использовали фишинговые письма и эксплуатировали известные уязвимости, начиная от устаревшего аппаратного обеспечения и заканчивая паролями по умолчанию. Сначала на атакуемую сеть они загрузили вредоносное ПО Emotet и Trickbot, а затем – программу-вымогатель Ryuk, зашифровавшую файлы.
Пострадавшая компания решила не платить выкуп и обратилась за помощью к ИБ-экспертам из AT&T, восстановившим ее системы за 48 часов. Однако, если бы компания обеспокоилась своевременным обновлением уязвимых ресурсов и установкой безопасных настроек, без помощи специалистов удалось бы обойтись, так как у злоумышленников не было бы точки входа.
Подобно большинству вымогательских программ Ryuk внедряется в атакуемые сети на финальной стадии атаки. Однако, в отличие от них, атака с использованием Ryuk начинается не с атаки на удаленные порты, а с фишинговых писем. Жертва получает электронное письмо с документом Microsoft Word, выдаваемый за накладную, и после его открытия вредоносный код выполняет команду PowerShell, загружающую на атакуемую систему вредоносное ПО Emotet.
Примечательно, что команды PowerShell, как правило, не используются пользователям, которым не нужны привилегии администратора. Поэтому, если бы компания отключила PowerShell для таких пользователей, дальше бы атака не продвинулась.
После укрепления Emotet в сети «на арену» выходит Trickbot, похищающий учетные данные для авторизации в корпоративных учетных записях и облачных сервисах с целью получения доступа к другим сегментам сети.
Хотя ИБ-специалистам удалось восстановить сети компании сравнительно быстро, двухдневный простой обошелся ей в кругленькую сумму. Да и восстановление сетей – процесс не из дешевых. Кроме того, после инцидента компании нужно было обновить свои системы, чтобы лишить киберпреступников возможности повторить атаку.
Подобно многим другим жертвам вымогательского ПО, компания могла бы избежать кибератаки, если бы вовремя исправила известные уязвимости. Чего нельзя сказать об одном из крупнейших в мире производителей алюминия Norsk Hydro, для которой атака вымогателя стала настоящим кошмаром, хотя базовые требования кибербезопасности были соблюдены.
Собираем и анализируем опыт профессионалов ИБ