Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Вирусны эсрэг компаниуд, мэдээллийн аюулгүй байдлын мэргэжилтнүүд болон зүгээр л сонирхогчид вирусын шинэ хувилбарыг "барьж авах" эсвэл хакерын ер бусын тактикийг илрүүлэхийн тулд зөгийн балны системийг интернетэд байрлуулдаг. Зөгийн бал нь маш түгээмэл тул кибер гэмт хэрэгтнүүдэд нэг төрлийн дархлаа бий болсон: тэд урхины өмнө байгаагаа хурдан олж мэдээд түүнийг үл тоомсорлодог. Орчин үеийн хакеруудын тактикийг судлахын тулд бид долоон сарын турш интернетэд амьдарч, янз бүрийн халдлагыг татсан бодитой зөгийн балны савыг бүтээсэн. Энэ нь хэрхэн тохиолдсон талаар бид судалгаандаа ярьсан "Үйлдэлд баригдсан: Бодит аюул заналхийллийг барьж авахын тулд бодит үйлдвэрийн зөгийн бал ажиллуулж байна" Судалгааны зарим баримтыг энэ нийтлэлд оруулсан болно.

Зөгийн балны хөгжил: шалгах хуудас

Манай супертрапыг бүтээх гол ажил бол түүнийг сонирхож буй хакеруудад биднийг илчлэхээс урьдчилан сэргийлэх явдал байв. Энэ нь маш их ажил шаарддаг:

  1. Ажилчдын бүтэн нэр, зураг, утасны дугаар, имэйл зэргийг багтаасан компанийн тухай бодит домог бүтээгээрэй.
  2. Манай компанийн үйл ажиллагааны тухай домогт нийцсэн үйлдвэрлэлийн дэд бүтцийн загварыг гаргаж, хэрэгжүүлэх.
  3. Сүлжээний аль үйлчилгээг гаднаас нь авах боломжтойг шийдээрэй, гэхдээ эмзэг портуудыг нээхэд бүү санаа зов, ингэснээр сорох хүмүүсийн урхи шиг харагдахгүй байх болно.
  4. Эмзэг системийн талаарх мэдээлэл алдагдсаны харагдах байдлыг зохион байгуулж, энэ мэдээллийг болзошгүй халдагчдын дунд түгээх.
  5. Зөгийн балны дэд бүтцэд хакерын үйл ажиллагаанд болгоомжтой хяналт тавих.

Тэгээд одоо хамгийн түрүүнд хийх зүйлс.

Домог бүтээх

Кибер гэмт хэрэгтнүүд олон зөгийн балтай тулгарахдаа аль хэдийн дассан байдаг тул тэдний хамгийн дэвшилтэт хэсэг нь урхи биш эсэхийг шалгахын тулд эмзэг систем тус бүрийг нарийвчлан судалж үздэг. Үүнтэй ижил шалтгаанаар бид зөгийн балны сав нь зөвхөн дизайн, техникийн талаасаа бодитой байхаас гадна жинхэнэ компанийн дүр төрхийг бий болгохыг хичээсэн.

Бид өөрсдийгөө таамагласан гайхалтай хакерын оронд тавиад бодит системийг урхинаас ялгах баталгаажуулах алгоритмыг боловсруулсан. Үүнд нэр хүндийн систем дэх компанийн IP хаягийг хайх, IP хаягийн түүхийн урвуу судалгаа, компани болон түүний эсрэг талуудтай холбоотой нэр, түлхүүр үгсийг хайх гэх мэт олон зүйлийг багтаасан. Үүний үр дүнд домог нэлээд үнэмшилтэй, сэтгэл татам болж хувирав.

Бид хууран мэхлэх үйлдвэрийг цэрэг, нисэхийн сегмент дэх маш том нэргүй үйлчлүүлэгчдэд зориулсан жижиг үйлдвэрлэлийн прототипийн нэрийн дэлгүүр болгон байрлуулахаар шийдсэн. Энэ нь биднийг одоо байгаа брэндийг ашиглахтай холбоотой хууль эрх зүйн хүндрэлээс чөлөөлсөн.

Дараа нь бид байгууллагынхаа алсын хараа, эрхэм зорилго, нэрийг гаргах ёстой байсан. Манай компанийг үүсгэн байгуулагч, цөөн тооны ажилтантай гарааны компани байхаар шийдсэн. Энэ нь манай бизнесийн төрөлжсөн шинж чанарын түүхэнд итгэх итгэлийг нэмсэн бөгөөд энэ нь томоохон, чухал үйлчлүүлэгчдэд зориулсан эмзэг төслүүдийг шийдвэрлэх боломжийг олгодог. Бид манай компанийг кибер аюулгүй байдлын үүднээс сул дорой мэт харагдуулахыг хүссэн ч зорилтот систем дээр чухал хөрөнгөтэй ажиллаж байгаа нь илт байлаа.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
MeTech honeypot вэбсайтын дэлгэцийн агшин. Эх сурвалж: Trend Micro

Бид MeTech гэдэг үгийг компанийн нэрээр сонгосон. Сайтыг үнэгүй загвар дээр үндэслэн хийсэн. Зургуудыг гэрэл зургийн сангаас авсан бөгөөд хамгийн дургүй зургуудыг нь ашиглан, танигдахын аргагүй болгож өөрчилсөн байна.

Бид компанийг бодитой харагдуулахыг хүссэн тул тухайн үйл ажиллагааны онцлогт тохирсон мэргэжлийн ур чадвартай ажилчдыг нэмэх шаардлагатай болсон. Бид тэдний нэрс, зан чанарыг гаргаж ирээд үндэс угсаагаар нь фото зургийн банкнаас зургийг сонгохыг оролдсон.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
MeTech honeypot вэбсайтын дэлгэцийн агшин. Эх сурвалж: Trend Micro

Олдохгүйн тулд бид өөрт хэрэгтэй царайгаа сонгох боломжтой сайн чанарын бүлгийн зургуудыг хайсан. Гэсэн хэдий ч, боломжит хакер урвуу зургийн хайлтыг ашиглаж, манай "ажилтнууд" зөвхөн зургийн банкинд амьдардаг болохыг олж мэдсэн тул бид энэ сонголтоос татгалзсан. Эцэст нь бид мэдрэлийн сүлжээ ашиглан бүтээсэн байхгүй хүмүүсийн гэрэл зургийг ашигласан.

Сайт дээр нийтлэгдсэн ажилчдын профайл нь тэдний техникийн ур чадварын талаарх чухал мэдээллийг агуулсан байсан ч бид тодорхой сургууль, хотыг тодорхойлохоос зайлсхийсэн.
Шуудангийн хайрцгийг үүсгэхийн тулд бид хостинг үйлчилгээ үзүүлэгчийн серверийг ашигласан бөгөөд дараа нь АНУ-д хэд хэдэн утасны дугаар түрээсэлж, тэдгээрийг дуут цэс, автомат хариулагчтай виртуал PBX болгон нэгтгэсэн.

Зөгийн балны дэд бүтэц

Өртөхөөс зайлсхийхийн тулд бид бодит үйлдвэрлэлийн техник хангамж, физик компьютер, аюулгүй виртуал машиныг хослуулан ашиглахаар шийдсэн. Цаашид бид Шодан хайлтын системийг ашиглан хүчин чармайлтынхаа үр дүнг шалгасан бөгөөд энэ нь зөгийн бал нь жинхэнэ үйлдвэрлэлийн систем шиг харагдаж байгааг харуулсан гэж хэлэх болно.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Шодан ашиглан зөгийн балны савыг сканнердсаны үр дүн. Эх сурвалж: Trend Micro

Бид урхинд дөрвөн PLC-ийг техник хэрэгсэл болгон ашигласан:

  • Siemens S7-1200,
  • хоёр AllenBradley MicroLogix 1100,
  • Omron CP1L.

Эдгээр PLC-ийг дэлхийн хяналтын системийн зах зээлд нэр хүндээрээ сонгосон. Эдгээр хянагч бүр өөрийн гэсэн протоколыг ашигладаг бөгөөд энэ нь PLC-ийн аль нь илүү олон удаа халдлагад өртөж, хэн нэгний сонирхлыг татах эсэхийг шалгах боломжийг бидэнд олгосон.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Манай "үйлдвэр"-хавхны тоног төхөөрөмж. Эх сурвалж: Trend Micro

Бид зүгээр л техник хангамж суулгаад интернетэд холбосонгүй. Бид хянагч бүрийг даалгавруудыг гүйцэтгэхийн тулд програмчилсан

  • холих,
  • шатаагч ба туузан дамжуулагчийн хяналт,
  • робот манипулятор ашиглан тавиур хийх.

Мөн үйлдвэрлэлийн үйл явцыг бодитой болгохын тулд бид санал хүсэлтийн параметрүүдийг санамсаргүй байдлаар өөрчлөх, хөдөлгүүрийг асаах, зогсоох, шатаагчийг асаах, унтраахыг дуурайх логик программчилсан.

Манай үйлдвэр гурван виртуаль, нэг физик компьютертэй байсан. Виртуал компьютерийг үйлдвэр, тавиурын роботыг удирдах, PLC програм хангамжийн инженерийн ажлын станц болгон ашиглаж байсан. Физик компьютер нь файлын серверээр ажилладаг байсан.

PLC-ийн халдлагыг хянахаас гадна бид төхөөрөмж дээрээ ачаалагдсан програмуудын статусыг хянахыг хүссэн. Үүнийг хийхийн тулд бид виртуал идэвхжүүлэгч болон суурилуулалтын төлөвийг хэрхэн өөрчилсөнийг хурдан тодорхойлох боломжийг олгодог интерфейсийг бүтээсэн. Төлөвлөлтийн шатанд бид үүнийг хяналтын программ ашиглан хэрэгжүүлэх нь хянагчийн логикийг шууд програмчлахаас хамаагүй хялбар болохыг олж мэдсэн. Бид нууц үггүйгээр VNC-ээр дамжуулан зөгийн балны төхөөрөмжийн удирдлагын интерфейс рүү нэвтрэх боломжийг нээсэн.

Аж үйлдвэрийн роботууд нь орчин үеийн ухаалаг үйлдвэрлэлийн гол бүрэлдэхүүн хэсэг юм. Үүнтэй холбогдуулан бид урхины үйлдвэрийнхээ тоног төхөөрөмжид робот, автоматжуулсан ажлын байрыг нэмж оруулахаар болсон. "Үйлдвэр"-ийг илүү бодитой болгохын тулд бид хяналтын ажлын станц дээр бодит программ хангамжийг суурилуулсан бөгөөд инженерүүд роботын логикийг графикаар програмчлахад ашигладаг. Аж үйлдвэрийн роботууд нь ихэвчлэн тусгаарлагдсан дотоод сүлжээнд байрладаг тул бид VNC-ээр дамжуулан зөвхөн хяналтын ажлын станц руу хамгаалалтгүй хандахаар шийдсэн.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Манай роботын 3D загвар бүхий RobotStudio орчин. Эх сурвалж: Trend Micro

Бид ABB Robotics компанийн RobotStudio програмчлалын орчинг роботын удирдлагын ажлын станцтай виртуал машин дээр суулгасан. RobotStudio-г тохируулсны дараа бид өөрийн роботтой симуляцийн файлыг нээсэн бөгөөд ингэснээр түүний 3D дүрс дэлгэцэн дээр харагдах болно. Үүний үр дүнд Shodan болон бусад хайлтын системүүд хамгаалалтгүй VNC серверийг илрүүлснээр энэ дэлгэцийн зургийг шүүрэн авч, удирдахад нээлттэй үйлдвэрлэлийн робот хайж буй хүмүүст харуулах болно.

Энэхүү нарийн ширийн зүйлийг анхаарч үзэхийн гол зорилго нь халдагчдыг олж авмагц дахин дахин түүн рүүгээ буцах сонирхолтой бөгөөд бодитой зорилтыг бий болгох явдал байв.

Инженерийн ажлын байр


PLC логикийг програмчлахын тулд бид дэд бүтцэд инженерийн компьютер нэмсэн. PLC програмчлалын үйлдвэрлэлийн програм хангамжийг үүн дээр суулгасан:

  • Siemens-д зориулсан TIA портал,
  • Аллен-Брэдли хянагчдад зориулсан MicroLogix,
  • Omron-д зориулсан CX-One.

Инженерийн ажлын талбайг сүлжээнээс гадуур ашиглах боломжгүй гэж бид шийдсэн. Үүний оронд бид роботын удирдлагын ажлын станц болон интернетээс нэвтрэх боломжтой үйлдвэрийн хяналтын ажлын станц дээрх администраторын бүртгэлд ижил нууц үгийг тохируулдаг. Энэ тохиргоо нь олон компанид нэлээд түгээмэл байдаг.
Харамсалтай нь, бидний бүх хүчин чармайлтыг үл харгалзан нэг ч халдлага үйлдэгч инженерийн ажлын байранд хүрч чадаагүй.

Файл сервер

Энэ нь бидэнд халдагчдад өгөөш болж, хууран мэхлэх үйлдвэрт өөрсдийн "ажил"-аа нөөцлөх хэрэгсэл болгон хэрэгтэй байсан. Энэ нь бидэнд зөгийн балны сүлжээнд ул мөр үлдээлгүй USB төхөөрөмж ашиглан зөгийн балтайгаа файл хуваалцах боломжийг олгосон. Бид Windows 7 Pro-г файлын серверийн үйлдлийн систем болгон суулгасан бөгөөд үүнд хэн ч уншиж, бичиж болох хуваалцсан хавтас үүсгэсэн.

Эхлээд бид файлын сервер дээр хавтас, баримт бичгийн шатлал үүсгээгүй. Гэсэн хэдий ч бид хожим халдагчид энэ хавтсыг идэвхтэй судалж байгааг олж мэдсэн тул бид үүнийг янз бүрийн файлаар дүүргэхээр шийдсэн. Үүнийг хийхийн тулд бид өгөгдсөн өргөтгөлүүдийн аль нэгээр нь санамсаргүй хэмжээтэй файл үүсгэсэн питон скрипт бичиж, толь бичигт үндэслэн нэр үүсгэсэн.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Сонирхолтой файлын нэр үүсгэх скрипт. Эх сурвалж: Trend Micro

Скриптийг ажиллуулсны дараа бид хүссэн үр дүнг маш сонирхолтой нэртэй файлаар дүүргэсэн хавтас хэлбэрээр авсан.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Скриптийн үр дүн. Эх сурвалж: Trend Micro

Хяналтын орчин


Бодит компанийг бий болгохын тулд маш их хүчин чармайлт гаргасны дараа бид "зочдод" хяналт тавих орчинд алдаа гаргах боломжгүй байсан. Халдагчид тэднийг ажиглаж байгааг анзааралгүйгээр бид бүх өгөгдлийг бодит цаг хугацаанд нь авах шаардлагатай байсан.

Бид үүнийг дөрвөн USB-ээс Ethernet адаптер, дөрвөн SharkTap Ethernet цорго, Raspberry Pi 3, том гадаад диск ашиглан хэрэгжүүлсэн. Манай сүлжээний диаграмм дараах байдалтай байна.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Хяналтын төхөөрөмж бүхий зөгийн балны сүлжээний диаграм. Эх сурвалж: Trend Micro

Бид SharkTap-ийн гурван цоргыг зөвхөн дотоод сүлжээнээс хандах боломжтой PLC-ийн бүх гадаад урсгалыг хянах зорилгоор байрлуулсан. Дөрөв дэх SharkTap нь эмзэг виртуал машины зочдын урсгалыг хянаж байв.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
SharkTap Ethernet Tap болон Sierra Wireless AirLink RV50 чиглүүлэгч. Эх сурвалж: Trend Micro

Raspberry Pi нь өдөр бүр замын хөдөлгөөнд оролцдог. Бид аж үйлдвэрийн байгууллагуудад ихэвчлэн ашиглагддаг Sierra Wireless AirLink RV50 үүрэн холбооны чиглүүлэгчийг ашиглан интернетэд холбогдсон.

Харамсалтай нь энэ чиглүүлэгч нь бидний төлөвлөгөөнд нийцээгүй халдлагуудыг сонгон хаахыг бидэнд зөвшөөрөөгүй тул сүлжээнд хамгийн бага нөлөө үзүүлэхийн тулд Cisco ASA 5505 галт ханыг ил тод горимд нэмсэн.

Замын хөдөлгөөний шинжилгээ


Tshark болон tcpdump нь одоогийн асуудлыг хурдан шийдвэрлэхэд тохиромжтой боловч бидний хувьд тэдний хүчин чадал хангалтгүй байсан, учир нь бид олон гигабайтын траффиктай байсан бөгөөд үүнийг хэд хэдэн хүн шинжилсэн. Бид AOL-ийн боловсруулсан нээлттэй эхийн Moloch анализаторыг ашигласан. Үүнийг Wireshark-тай харьцуулж болох боловч хамтран ажиллах, багцуудыг тайлбарлах, шошголох, экспортлох болон бусад ажлуудыг хийх боломжтой.

Бид цуглуулсан өгөгдлийг honeypot компьютер дээр боловсруулахыг хүсээгүй тул PCAP овоолгыг өдөр бүр AWS хадгалах сан руу экспортолж, тэндээс Moloch машин руу аль хэдийн импортолсон.

Дэлгэцийн бичлэг

Манай зөгийн бал дахь хакеруудын үйлдлийг баримтжуулахын тулд бид виртуал машины дэлгэцийн агшинг өгөгдсөн интервалаар авсан скрипт бичиж, өмнөх дэлгэцийн агшинтай харьцуулж, тэнд ямар нэг зүйл болж байгаа эсэхийг тодорхойлсон. Үйл ажиллагаа илэрсэн үед скриптэд дэлгэцийн бичлэг орсон байна. Энэ арга нь хамгийн үр дүнтэй байсан. Бид мөн системд ямар өөрчлөлт гарсаныг ойлгохын тулд PCAP хогийн цэгээс VNC урсгалыг шинжлэхийг оролдсон боловч эцэст нь бидний хэрэгжүүлсэн дэлгэцийн бичлэг нь илүү энгийн бөгөөд илүү харагдахуйц болсон.

VNC сессүүдийг хянах


Үүний тулд бид Chaosreader болон VNCLogger ашигласан. Хоёр хэрэгсэл хоёулаа PCAP дампаас товчлуурын даралтыг гаргаж авдаг боловч VNCLogger нь Backspace, Enter, Ctrl зэрэг товчлууруудыг илүү зөв зохицуулдаг.

VNCLogger нь хоёр сул талтай. Нэгдүгээрт: энэ нь зөвхөн интерфэйс дээрх траффикийг "сонсох" замаар түлхүүрүүдийг задлах боломжтой тул бид tcpreplay ашиглан VNC сессийг дуурайлган хийх шаардлагатай болсон. VNCLogger-ийн хоёр дахь сул тал бол Chaosreader-д нийтлэг байдаг: хоёулаа санах ойн агуулгыг харуулдаггүй. Үүнийг хийхийн тулд би Wireshark ашиглах хэрэгтэй болсон.

Бид хакеруудыг татдаг


Бид довтолгоонд өртөхийн тулд зөгийн балны савыг бүтээсэн. Үүнд хүрэхийн тулд бид болзошгүй халдлага үйлдэгчдийн анхаарлыг татахын тулд мэдээлэл задруулсан. Зөгийн бал дээр дараах портууд нээгдэв.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн

Манай сүлжээнд сканнердсан их хэмжээний траффик нь гүйцэтгэлд асуудал үүсгэж байсан тул биднийг шууд нэвтрүүлсний дараахан RDP портыг хаах шаардлагатай болсон.
VNC терминалууд эхлээд нууц үггүйгээр зөвхөн харах горимд ажиллаж байсан бөгөөд дараа нь бид "санаагаар" бүрэн хандалтын горимд шилжүүлсэн.

Халдагчдыг татахын тулд бид PasteBin дээр боломжтой аж үйлдвэрийн системийн талаар задруулсан мэдээлэл бүхий хоёр нийтлэл нийтэлсэн.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
Довтолгоог татахын тулд PasteBin дээр байрлуулсан бичлэгүүдийн нэг. Эх сурвалж: Trend Micro

дайралт


Honeypot долоон сар орчим онлайнаар амьдарсан. Анхны халдлага нь зөгийн бал интернетэд орсны дараа сарын дараа болсон.

Сканнер

IP-ip, Rapid, Shadow Server, Shodan, ZoomEye болон бусад алдартай компаниудын сканнеруудаас маш их ачаалал ирсэн. Тэдгээрийн тоо маш олон байсан тул бид тэдний IP хаягийг шинжилгээнээс хасах шаардлагатай болсон: 610-ийн 9452 нь буюу бүх өвөрмөц IP хаягийн 6,45% нь бүрэн хууль ёсны сканнерынх байв.

Scammers

Бидний тулгарч буй хамгийн том эрсдэлүүдийн нэг бол манай системийг гэмт хэргийн зорилгоор ашиглах явдал юм: захиалагчийн дансаар дамжуулан ухаалаг гар утас худалдаж авах, бэлгийн карт ашиглан агаарын тээврийн миль бэлэн мөнгө болгох болон бусад төрлийн залилан хийх.

Уурхайчид

Манай системд зочилсон анхны хүмүүсийн нэг нь уурхайчин байсан. Тэр Monero уул уурхайн программ хангамжийг түүн дээр татаж авсан. Бүтээмж багатай учраас тэр манай тодорхой систем дээр их мөнгө олох боломжгүй байсан. Гэсэн хэдий ч, хэрэв бид хэдэн арван эсвэл бүр хэдэн зуун ийм системийн хүчин чармайлтыг нэгтгэвэл энэ нь маш сайн үр дүнд хүрч чадна.

Ransomware

Honeypot-ийн ажлын явцад бид жинхэнэ ransomware вирустай хоёр удаа тааралдсан. Эхний тохиолдолд энэ нь Crysis байсан. Түүний операторууд VNC-ээр дамжуулан системд нэвтэрсэн боловч дараа нь TeamViewer суулгаж, цаашдын үйлдлийг гүйцэтгэхэд ашигласан. BTC-ээр 10 долларын золиос авахыг шаардсан дарамтын мессежийг хүлээсний дараа бид гэмт хэрэгтнүүдээс нэг файлын шифрийг тайлж өгөхийг гуйсан. Тэд хүсэлтийг биелүүлж, золиослох хүсэлтээ дахин давтав. Бид 6 мянган доллар хүртэл тохиролцож чадсан бөгөөд үүний дараа бид шаардлагатай бүх мэдээллийг хүлээн авсан тул системийг виртуал машинд дахин байршуулав.

Хоёр дахь ransomware нь Phobos байсан. Үүнийг суулгасан хакер нэг цагийн турш honeypot файлын системийг үзэж, сүлжээг сканнердсан бөгөөд эцэст нь ransomware суулгасан байна.
Гурав дахь ransomware халдлага нь хуурамч болох нь тогтоогдсон. Үл мэдэгдэх "хакер" haha.bat файлыг манай системд татаж авсны дараа бид түүнийг ажиллуулах гэж оролдохыг нь хэсэг хугацаанд ажиглав. Нэг оролдлого нь haha.bat-ын нэрийг haha.rnsmwr болгож өөрчлөх байсан.

Үгээр хэлэхийн аргагүй сэтгэл татам: бид ил гаргах боломжгүй зөгийн балны савыг хэрхэн бүтээсэн
“Хакер” нь .rnsmwr өргөтгөлийг өөрчилснөөр bat файлын хор хөнөөлийг нэмэгдүүлдэг. Эх сурвалж: Trend Micro

Багц файл эцэст нь ажиллаж эхлэхэд "хакер" үүнийг засварлаж, золиосыг 200 доллараас 750 доллар болгон нэмэгдүүлсэн. Үүний дараа тэр бүх файлыг "шифрлэж", ширээний компьютер дээр хулгайн мессеж үлдээгээд алга болж, манай VNC дээрх нууц үгийг өөрчилсөн.

Хэдэн өдрийн дараа хакер буцаж ирээд, өөртөө сануулахын тулд порно сайт бүхий олон цонхыг нээсэн багц файлыг эхлүүлсэн. Ийнхүү тэрээр өөрийн шаардлагад анхаарлаа хандуулахыг оролдсон бололтой.

Үр дүн


Судалгааны явцад энэ эмзэг байдлын талаарх мэдээлэл нийтлэгдсэн даруйд зөгийн бал олны анхаарлыг татаж, идэвхжил өдрөөс өдөрт нэмэгдэж байгаа нь тогтоогджээ. Энэ занга анхаарал татахын тулд манай хуурамч компани олон удаа аюулгүй байдлын зөрчилд өртсөн. Харамсалтай нь мэдээллийн технологийн болон мэдээллийн аюулгүй байдлын орон тооны ажилтангүй олон бодит компаниудын дунд энэ байдал тийм ч түгээмэл биш юм.

Ер нь байгууллагууд хамгийн бага давуу эрхийн зарчмыг ашиглах ёстой бол бид эсрэгээр нь халдагчдыг татахын тулд хэрэгжүүлсэн. Бид халдлагыг удаан ажиглах тусам нэвтрэлтийн тестийн стандарт аргуудтай харьцуулахад илүү боловсронгуй болсон.

Хамгийн гол нь сүлжээг байгуулахдаа аюулгүй байдлын зохих арга хэмжээг хэрэгжүүлсэн бол эдгээр бүх халдлагууд бүтэлгүйтэх байсан. Байгууллагууд өөрсдийнхөө тоног төхөөрөмж, аж үйлдвэрийн дэд бүтцийн бүрэлдэхүүн хэсгүүдийг бид урхинд оруулсан шиг интернетээс ашиглах боломжгүй байлгах ёстой.

Хэдийгээр бид бүх компьютер дээр ижил локал администраторын нууц үгийг ашиглаж байгаа хэдий ч инженерийн ажлын байранд нэг ч удаа халдсан тохиолдол бүртгэгдээгүй ч халдлагад өртөх магадлалыг багасгахын тулд энэ үйлдлээс зайлсхийх хэрэгтэй. Эцсийн эцэст сул хамгаалалт нь кибер гэмт хэрэгтнүүдийн сонирхлыг татсаар ирсэн үйлдвэрлэлийн системд халдах нэмэлт урилга болдог.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх