259

Продолжение поста «Небольшое обращение для администраторов сайта»

В последний месяц наблюдается массовая активация шифровальщиков. Но это не вирусы, это в основном сознательный взлом. И вот там наблюдается очень страшная тенденция.


У меня сейчас было для анализа 4 конторы. Все обратились с "зашифрованными нафиг данными". Где-то это варианты типа Loki, где-то тупо BitLocker. Но странно даже не это. В случае с Loki, атака была через опубликованный в сети комп, где существовал администратор с именем user и паролем user. Локальный, но это уже дало ему право получить доступ к RDP, а дальше можно запускать все, пусть еще на пользовательском компе. Во втором случае все намного интересней, был активирован, непонятным способом, интересный аккаунт DefaultAccount, на сервере Exchange, он смог сменить пароль одной из технических учеток с правами доменного администратора (винда русская, "Администратор" они просто набирать не захотели), и дальше уже шифровали BitLocker от его имени. Третий вариант - пробили пользователя .DOTNET, так же как и в предыдущем случае сумев его активировать, дать ему права админа и удаленный рабочий стол.

Выводы пока самые неутешительные. Атаки идут целенаправленно, в основном в выходные. Ломают быстро и качественно. И очень часто используются либо откровенные дыры в безопасности (первый случай), либо технические учетки, и если первое понятно, то второе вызывает вопросы.

Рекомендации? Убирайте публикацию RDP, только после VPN. Отключайте на фиг локальные учетки в случае работы в доменах. Чистите списки администраторов. Отключайте лишних. Закручивайте гайки по максимуму. Пока так.

Вы смотрите срез комментариев. Показать все
12
DELETED
Автор поста оценил этот комментарий

Всегда считал открытй  в wan рдп безумием

раскрыть ветку (8)
6
Автор поста оценил этот комментарий

Самое интересное, это активная учетка DefaultAccount, при чем активирована она была раньше чем сломали Domain Admins, как - вопрос отдельный. Но учетка получила права локального администратора и RDP. Судя по всему сломан был еще и Mikrotik, роутер, пароли к нему сейчас не подходят.

2
Автор поста оценил этот комментарий

Не безумие, а иногда осознанный риск. Правильно настроенный доступ rdp вполне неплохо себя чувствует. Но! Не им единым. Политика паролей, учеток, запрещенные старые протоколы, свежие обновления, нестандартные порты проброски, failtoban для ограничения брута, я ничего не забыл? Геморно, но для небольшой конторы, вполне жить можно. Ну и про бэкапы не забываем.

2
Автор поста оценил этот комментарий

Три года назад, когда был опубликован взлом RDP, все сознательные админы убрали это под VPN. Параноидальные админы вообще стараются любые рабочие сервера прикрывать системами, контролирующими трафик. Если кто то еще вывешивает RDP наружу, то он сам себе злобный буратино.

И да, если вы до сих пор не делаете нормально бэкапы, то горите в аду :)

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Подробнее можно? До домашнего компа прокинуто rdp без vpn. Всегда считал, что rdp можно только сбрутить, что в принципе решается сложным паролем.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Читайте:

https://ru.wikipedia.org/wiki/BlueKeep

У меня взломали rdp, взломали не брутом, получили доступ к локали, вытащили из кеша машины учетные данные подрядчика (он использовал машину для дальнейшего подключения по rdp к нужным ему серверам, его программисты работали на mac os и использовали какие то устаревшие протоколы), потом пошифровали часть данных, к которым был доступ у подрядчика. Т.к. отреагировали оперативно, то под раздачу попал только один сервер.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Один из методов защиты, который сразу можно было использовать при обнародования этой уязвимости - принудмительно использовать NLA и только его. Затем конечно подъехали обновления закрывающие дыру.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий
Основной этап взломов пришелся на июль месяц, а патчи и подробности только к концу августа, вроде.
1
Автор поста оценил этот комментарий

Так вроде антибрутефорс нет проблем настроить?

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку