На данный момент специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших атак.
Специалисты обнаружили утилита Mimikatz, которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Она позволяет извлечь пароли пользователей непосредственно из памяти. Отмечается, что работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).
В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя «krbtgt» не предусмотрено. Таким образом, у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500).
Источник: Украинский Выбор
Поделитесь в соцсетях: