Image
Статьи

20 действий против эпидемии вредоносного ПО WannaCry

Вредоносное ПО под названием WannaCry использует уязвимость MS17-010 (CVE‑2017‑0143,144,145,146,147,148) в системе обмена файлами Microsoft Windows. Первоначальное распространение происходило через электронную почту, но оно способно распространяться не только вертикально через письма, но и горизонтально, с заражённой системы на другие через SMB.

Распространение началось в пятницу, 12.05.2017, и продолжалось в течение всего уикенда, мобилизовав исследователей кибербезопасности — вредоносное ПО шифровало файлы на компьютерах и требовало выкуп.

Сообщается, что уязвимость была первоначально обнаружена в арсенале кибер‑оружия АНБ под названием Equation Group ETERNALBLUE и раскрыта группой Shadow Brokers. В марте 2017 года Microsoft выпустила обновление для устранения уязвимости.

После запуска вредоносное ПО выполняет следующие действия:

– Проверяет адрес killswitch; если он не задействован, продолжает распространение.

– Удаляет теневые копии и точки восстановления.

– Регистрируется под видами задач, кажущимися безобидными (tasksche.exe, mssecsvc.exe).

– Сканирует диск и получает полный доступ ко всем файлам.

– Шифрует более 100 типов файлов.

– Запускает сеть Tor и устанавливает связь с командным сервером (C&C).

– Показывает уведомления на экране о зашифрованных файлах и требует выкуп.

В продуктах Labris UTM реализована защита от этого ПО с помощью модулей anti-malware, IPS и web‑фильтрации.

Рекомендуемые меры для ИТ‑подразделений:

Краткосрочные меры:

1‑ По возможности закройте SMB-доступ (TCP 139, 445) между компьютерами во внутренней сети (ACL на маршрутизаторах/коммутаторах). Учтите, это блокирует сетевые шаринги.

2‑ Убедитесь, что системы фильтрации почты и web обновлены с актуальными базами.

3‑ Антивирусное ПО и решения для защиты на конечных точках (endpoint) должны быть обновлены. Ограничьте интернет‑доступ для устройств с устаревшими базами.

4‑ Установите все последние обновления Windows. Отключите и прекратите использование нелицензионных систем.

Ссылки на обновления по MS17‑010 и инструкциям.

5‑ Отключите SMBv1 на всех компьютерах.

6‑ На уровне сетевого шлюза блокируйте TCP 139, 445 и UDP 137‑138 как входящие, так и исходящие подключения.

7‑ Информируйте конечных пользователей об угрозе и попросите не открывать неожиданные письма.

8‑ Проверьте резервные копии. Дополните недостающие резервные копии для критически важных систем.

9‑ Изолируйте с заражёнными системой, выявленные по средствам шлюза или централизованного антивируса.

10‑ Сообщите в EGM подразделение по борьбе с киберпреступлениями и следуйте их указаниям.

11‑ Если у вас есть образец вредоноса, поделитесь им через security@labrisnetworks.com, ihbar@usom.gov.tr и virustotal.com.

Среднесрочные и долгосрочные меры:

12‑ Усильте инфраструктуру защиты от вредоносной почты.

13‑ Пересмотрите политику обновлений. Патч вышел 2 месяца назад.

14‑ Регулярно сканируйте сеть на уязвимости, чтобы не осталось непатченных систем.

15‑ Проверьте политику резервного копирования. Убедитесь, что бэкапы недоступны напрямую в сети. Новые варианты ransomware могут шифровать и бэкапы.

16‑ Повышайте осведомлённость пользователей о кибербезопасности.

17‑ Проанализируйте работу CERT, SOC, политику непрерывности бизнеса после инцидента: «Что сделали хорошо, что не сделали?» — усиливайте плюсы, исключайте минусы.

18‑ Спроектируйте сегментацию сети, чтобы локализовать распространение.

19‑ Не используйте устаревшие и непатченные ОС.

20‑ При необходимости рассмотрите использование Linux.

Связанные ссылки:
https://www.usom.gov.tr/tehdit/209.html
https://www.us-cert.gov/ncas/alerts/TA17-132A
https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
https://www.engadget.com/2017/04/15/microsoft-says-it-already-patched-several-shadow-brokers-nsa-l/

Image
SON Статьи