Пятничного взлома пост

Ни для кого не секрет, что по сети гуляет масса шифровальщиков, которые могут в считанные минуты превратить данные на компьютере в тыкву. Учитывая, что занимаюсь я в том числе и приходящим админством, для меня людские слёзы о потере данных не были чем-то необычным. Но одно дело, когда данные теряет условная тётя Глаша из отдела кадров условной ООО "Автопилот", и совсем другое дело, когда беда касается тебя самого. Руки начинают трястись, а яйца покрываются инеем.


Ночью один из наших партнёров 1с занимался сочинением кода подключившись к нашему серверу по рдп. К 12 ночи я получил от него смс, что его выкинуло с сервера, а учётная запись для входа отключена. Стало понятно, что кто-то нам подкинул неприятностей.


Утром, добравшись до места и реанимировав учётку админа, глазам предстала картина маслом - все файлы, связанные с работой БД, были заботливо упакованы в архивы rar с паролем.


Что произошло? Злоумышленник получил доступ по протоколу RDP и целенаправленно натворил дел, потребовав за искупление нашей глупости и недальновидности денег. Стандартная история, которая происходила уже с кем-то из знакомых. Но в нашем случае на кону стояли БД объёмом 50 с мелким Гб и работа магазина.


Ежу понятно, что контроллер домена, сервер БД и подключение к нему через рдп без впн - страшный сон любого айтишника. Каждый уважающий себя "тру админ" может сказать в мой адрес что угодно, но так было сделано и это не моя заслуга.


Недолго подумав с руководством, было решено выходить на связь со злоумышленником и пытаться договориться. Нужно отдать должное, но на том конце нас ждали и были готовы принять наши доводы в криптовалюте. Забегая вперед скажу, что всё закончилось для нас благополучно и данные были восстановлены, а дыры на скорую руку залатаны. О степени глупости такого исхода судить не берусь, ибо отдать 19 тыщ и продолжить работать всяко выгоднее, чем разворачивать базы магазина с нуля.


Тем не менее хочу обратиться ко всем потенциальным жертвам. Безотносительно вашей крутости, просвящённости и прочих админских регалий. Проверьте себя и своих клиентов на предмет уязвимости подобным атакам. Ниже я приведу рекомендации от самого автора злодеяний и немного дополню своими размышлениями.


Поставьте политику сложных паролей для входа юзеров по RDP или разрешите вход на терминалку только из локальной сети или только определенным маскам IP адресов + запрет юзерам на действия с файлами на дисках с БД (удаление) и бекапами.

В нашем случае был подобран пароль учётной записи, которая входила в группу Администраторы домена, но имела пароль неустойчивый к перебору - 123456.


уберите уязвимость, связанную с выполнением команды REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOptions\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

На пятикратное нажатие шифта нам заботливо навесили запуск cmd с правами администратора прямо в окне авторизации. Крайне неприятная вещь.


Помимо этого заботливыми руками злоумышленника были полностью удалены бекапы БД хранившиеся на отчуждённом носителе, но, к сожалению, в этой же локальной сети.


Всё это навело на многие размышления и вынудило играть по правилам взломщика. Очутись на его месте школьник или менее предприимчивый злодей, последствия могли быть гораздо более плачевными.


Ну и как устраняли последствия. Первым делом на маршрутизаторе перенаправили порт для подключения по рдп со стандартного, на случайный 5 значный. Удалили подозрительные учётные записи в AD. Сменили пароли пользователям, входящим в группу Администраторы домена. Исключили из этой группы всех недостойных. Ограничили доступ к сетевым шарам и разделам дисков со служебной информацией. Просканировали все диски сервера доктор вебом.


В целом охренев от такого "счастья", решили задуматься о более строгом разграничении прав, выделении сервера терминалов в DMZ, приобретении файервола, организации VPN подключений.


Надеюсь эти очевидные и простые правила, а так же этот смешной, но в то же время грустный, пример послужат для кого-то уроком и стимулом не оставлять подобные вещи без внимания.


Всем добра и поменьше дыр в безопасности.

Вы смотрите срез комментариев. Показать все
13
Автор поста оценил этот комментарий

Это был недорогой урок Вам и вашему руководству по азам информационной безопасности. Зря руководство в органы не обратилось, думаю нашли бы.

раскрыть ветку (16)
4
Автор поста оценил этот комментарий

Я тоже считаю, что зря. Но злоумышленник попал в целевую аудиторию по всем статьям, потому и выиграл.

раскрыть ветку (11)
2
Автор поста оценил этот комментарий
Как так случилось, что Вы приняв дела не обратили внимание на безопасность....

Политика безопасности предприятия - не, не слышали да.... 20т не такие уж и большие деньги для предприятия но все жеж - потери да

раскрыть ветку (9)
3
Автор поста оценил этот комментарий
На аудит нужны деньги. Без них понять, где и какие сюрпризы тебя ожидают, непросто.

Случившееся вскрыло фундаментальные проблемы.
раскрыть ветку (8)
5
Автор поста оценил этот комментарий
Для того, чтобы понять, что высунутый наружу RDP, да ещё с админским доступом (и с дебильным паролем a'la Петя-первоклассник), - это очень плохо, денег не нужно. Про аудит начальству втирай, тут не надо))
раскрыть ветку (7)
8
Автор поста оценил этот комментарий

Давайте не будем цинично и критично относиться к автору сего поста). Выложив сей пост он и сам понял свои ошибки. Может он не так давно работает сисадмином и теперь будет более грамотно подходить к делу и начнёт с того что будет грызть ГОСТ 17799).

Хотя меня начальник, грамотный мужик и программер старой закалки, как-то уламывал сделать такой же финт - RDP во внешку. 2 дня объяснял ему что он Борис-животное и это один чёрт что высунуть хуй в форточку (глупо, все смотрят и трогают), вроде понял и успокоился.

Автор поста оценил этот комментарий

про то, что все это можно делать бесплатно - втирай подчиненным

раскрыть ветку (5)
3
Автор поста оценил этот комментарий
Если ТС зарплату не платят - то нафига он там работает? Если платят - то обеспечивать элементарую сетевую безопасность - его обязанность. Или ты думаешь, что админам платят за нажатие any key дважды в день?
раскрыть ветку (4)
DELETED
Автор поста оценил этот комментарий

Есть и такие места, где платят именно за это.

Автор поста оценил этот комментарий

я думаю админам платят за то, что они делают свою работу или если по-другому сказать - выполняют свои обязанности

обязанности очень разные, так же как и зарплата


можете предоставить ссылки на документы, которые позволяют вам не зная должности, обязанностей и характера работы ТСа, утверждать, что обеспечение сетевой безопасноти - его обязанность?

раскрыть ветку (2)
2
Автор поста оценил этот комментарий
утверждать, что обеспечение сетевой безопасноти - его обязанность?
Судя по тому, что последствия "взлома" подтирать пришлось ему...
раскрыть ветку (1)
Автор поста оценил этот комментарий

он может быть эникеем, администратором 1с, программистом 1с - просто для примера

человеку на любой из этих должностей могли бы поручить данное задание из соображений экономии

некоторые называют это "эффективный менеджмент"

DELETED
Автор поста оценил этот комментарий

Нецелевая аудитория, это когда ты похакал что-нибудь вкусное и за спиной раздается настойчивый стук в дверь, на третьем ударе она вылетает.

Не думай, что вас нашли "случайно". Хакер и социальная инженерия, современные алгоритмы поиска и тд давно созвучны.

Уже гораздо чаще, чем на заре Интернета, сначала ищут цель, потом уязвимости.

3
Автор поста оценил этот комментарий
А если бы органы не нашли, тогда в прокуратуру обязательно!!!111

Никто бы никого не нашел, уверен на 95%, атаки технически велись из-за границы, а операции с криптовалютой не отслеживаются.
раскрыть ветку (3)
DELETED
Автор поста оценил этот комментарий

Если под "найдут" подразумевать профессиональный подход по поимке хакера, то 50% что не найдут.

Причем за этой цифрой кроются не 50% многоопытных хакеров, а и того значительно меньше.

Вопрос во времени и профессиональных людях.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Какой профессиональный подход? Взломан не пентагон, а какая-то занюханная конторка в россии. Кто будет подходить? Атаки проведены из-за границы, из страны без законодательных требований о логгировании трафика. Да и запросами из страны третьего мира все просто подотрутся, особенно учитывая отношение к россии у мира в целом.

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

Сейчас где-то в секретном бункере от умиления слезу смахнул старый кгбшник, раздающий тематические торренты и халявные пакистанские прокси-сервера.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку