SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Атаки на критичну
інфраструктуру України
Висновки. Рекомендації.
Владислав Радецький
Technical Lead, CEH
vr@bakotech.com
Кілька слів про мене
В ІТ галузі офіційно з 2007 року.
З 2011 працюю в групі компаній БАКОТЕК®.
Більше 5 років досвіду в сфері ІБ.
Відповідаю за координацію технічної підтримки проектів ІБ.
У січні 2015 почав приймати участь у розслідуванні атак.
https://radetskiy.wordpress.com
https://ua.linkedin.com/in/vladislav-radetskiy-80940547
Владислав Радецький
Technical Lead
vr@bakotech.com
Термінологія
Фішинг – спосіб атаки, що базується на розсилках спеціально
складених, підроблених електронних листів, що
змушують жертву запустити приєднання
або перейти за посиланням.
Соц. інженерія – акт психологічної маніпуляції/обману жертви для
досягнення певних цілей в інтересах зловмисників.
Термінологія
Sandworm – одна із сильних команд кіберзлочинців.
Спеціалізуються на зламі систем з метою
крадіжки інформації. Причетні до низки цільових атак.
BlackEnergy (BE) – “візитна картка” команди Sandworm.
Модульний, багатоцільовий різновид
шкідливого програмного забезпечення.
Термінологія
ZBot (ZeuS) – відомий банківський троян, що застосовувався
для крадіжки даних клієнт-банкінгу.
Отримав надзвичайне широке розповсюдження.
Досі перебуває в активному стані.
Dridex – відносно молодий (порівняно із ZeuS) інший
вид банківського трояну. Розповсюджується
через документи з макросами у фішингових листах.
Термінологія
Dropper – приманка, частина шкідливого коду, активація якої
запускає процес атаки (макроси в документах, *.EXE, *.JS)
RAT – (remote administration tool) модуль шкідливого коду,
що дозволяє отримати доступ і керувати системою.
C&C (2c) – сервер(и) комунікації та керування системами, що
були скомпрометовані.
Резонанс у ЗМІ
Резонанс у ЗМІ
Активність Sandworm Team щодо України
• травень 2014 - держ. сектор (BlackEnergy2/BE2 light)
• серпень 2014 - PowerPoint, політика (BE2, CVE2014-4114)
. . . певний час не проводили активних дій . . .
• березень 2015 - держ. сектор (BE3, macros)
З чого почався BE у 2014-му році
З чого почався BE у 2014-му році
Декілька нещодавніх атак
(усі кажуть про BlackEnergy але насправді атак та дійових осіб було більше)
• 23 грудня 2015 - енергетика (BlackEnergy3)
Декілька нещодавніх атак
(усі кажуть про BlackEnergy але насправді атак та дійових осіб було більше)
• 23 грудня 2015 - енергетика/макроси (BlackEnergy3)
• 19 січня 2016 - енергетика/макроси (RAT, Sandworm)
• 1 лютого 2016 - широкий спектр/.exe (ZBot/ZeuS)
• 4 лютого 2016 - широкий спектр/макроси (Dridex)
.XLS та .EXE – 24 години після розсилки
Розсилка 19-го січня
Активація через макрос в XLS
Активація через макрос в XLS
Маркери компрометації даної атаки:
• Ocenka.xls [MD5: B209A3EB543622195E13CE32490189F1]
[SHA-1:1DD4241835BD741F8D40BE63CA14E38BBDB0A816]
[SHA-256:0BB5E98F77E69D85BF5068BCBC5B5876F8E5855D34D9201D1CAFFBF83460CCCC]
• test_vb.exe [MD5: 057D6A1F26C102187D90B5AD43741CC7]
[SHA-1:920EB07BC8321EC6DE67D02236CF1C56A90FEA7D]
[SHA-256:43B69A81693488905EF655D22E395C3F8DEE2486ABA976D571D3B12433D10C93]
Маркери компрометації даної атаки:
• 2С:
208.43.30.85
193.239.152.131
41.77.136.250
31.210.111.154
5.149.248.67
109.236.88.12
124.217.253.10
146.0.74.7
184.22.205.194
188.128.123.52
188.227.176.74
188.40.8.72
194.28.172.58
212.124.110.62
212.175.109.10
31.210.111.154
37.220.34.56
46.165.222.101
46.165.222.28
46.165.222.6
46.4.28.218
5.149.254.114
5.255.87.39
5.61.38.31
5.79.80.166
5.9.32.230
78.46.40.239
84.19.161.123
85.17.94.134
88.198.25.92
89.149.223.205
93.170.127.100
94.185.85.122
95.143.193.182
95.211.122.36
Типова схема атаки
Розвідка
Підготовка приманки
Засоби доставки
Активація
Закріплення
Command & Control (C2)
Функції
Макроси в XLS та DOC
ФІшинг
Запуск макросу
Інсталляція
Завантаження основного
Перехоплення контролю
Типова схема атаки
Зловмисники запускають розсилку
фішингових листів із приєднаннями.
Текст листів підштовхує жертву
запустити/відкрити приєднання.
Типова схема атаки
Якщо жертва відкрила приєднання
та активувала макрос, він
видобуває із себе dropper
І зберігає його у %temp%vb_test.exe
Типова схема атаки
vb_test.exe перевіряє параметри
системи, змінює налаштування проксі
та активує комунікацію із C&C сервером
Типова схема атаки
vb_test.exe завантажує з C&C сервера
модуль віддаленого керування (RAT),
і зберігає його у
*AppData*iesecurity.exe
Типова схема атаки
Функції, що забезпечує RAT:
•кейлогер
•знімки екрану
•завантаження/вигрузка файлів
•запуск процесів та ін.
Модифікований ZBot/ZeuS
Модифікований Zbot/Zeus
Маркери компрометації даної атаки:
• pasport.exe [MD5:3a862e46081b8e035f9c8a6b85aeaee2]
winrar.exe [MD5:429d404c65d86586e971d4a95885eac5]
448D.tmp.exe [MD5:7536ed5fcc4d8b241c224a9a027a533d]
• 2С IP Address: 104.251.176.218
• 2С IP Address: 164.132.15.27
• Hostname: acreditationflexmasterdoorfitch.ru
Dridex
Маркери компрометації даної атаки:
• 843tf.exe [MD5:bba6c087e28273f2f951448b4b3387da]
• 2С IP Address: 213.186.33.18
• 2С IP Address: 62.76.191.108
• Hostname: 62.76.191.108.clodo.ru
Різні інструменти = різний рівень
• 23 грудня 2015 - енергетика (BlackEnergy3, BE Group)
• 19 січня 2016 - енергетика (RAT_gcat, BE Group)
• 1 лютого 2016 - держ. установи (Zbot/Zeus)
• 4 лютого 2016 - держ. установи (Dridex)
Розвідка,
збір інформації
Трохи аналітики
Розсилка була виключно по енергетикам.
Був претекст і сам файл містив прохання.
Розсилка була загальною (по держ. установам)
Файл містив макрос без прохання.
DridexRAT_gcat (BE Group)
Чому ці атаки були успішними?
• Звичайний антивірус (сигнатури) не захищає від цільових атак
При цільових атаках достатньо “вікна” у 1-2 години
• Люди не вчаться на помилках (запуск приєднань)
Персонал був не готовий до фішингу з елементами соц. інженерії.
• Слабка фільтрація пошти, відсутність “пісочниць”
Приєднання із макросами, скриптами та запускними файлами.
Рекомендації #1
• Постійні співбесіди з персоналом на тему фішингу та соц. Інженерії
Люди повинні знати про загрози та усвідомлювати як їх можуть обманювати
• Жорстка фільтрація каналів доставки
Блокування/карантин листів, що містять додатки, скрипти, документи із макросами
• Посилення безпеки кінцевих точок, серверів та мережі
1) застосування механізмів т.з. “білих списків”;
2) Блок створення та запуску .exe із %temp% та %AppData%
Рекомендації #2
• Застосування так званих “пісочниць” або sandboxing
Статичний та динамічний аналіз файлів до того, як вони потраплять до персоналу
• Відокремлення мереж, стандартизація ПЗ на АРМ
Упорядкування внутрішньої ІТ інфраструктури підприємств
• Тести на проникнення. В першу чергу через соціальний канал.
З метою закріплення у персоналу навичок протидії фішингу та соц. інженерії
Джерела додаткової інформації
• Sandworm Team – Targeting SCADA Systems (October 21, 2014)
• Ukrainian Cyber Attack Sample (January 01, 2016)
• Sandworm Team and Ukrainian Attacks (January 07, 2016)
• Coordinated Attack on Ukrainian Power Grid (January 09, 2016)
• BlackEnergy Trojan Grows More Powerful (January 14, 2016)
• Role of BlackEnergy in UA Power Disruption (February 05, 2016)
• Malware Campaign Compromising ICS (February 11, 2016)
Дякую Вам за увагу!
Владислав Радецький
Technical Lead, CEH
vr@bakotech.com
radetskiy.wordpress.com

Mais conteúdo relacionado

Mais procurados

Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війниVladyslav Radetsky
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захистуVladyslav Radetsky
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУSSCoding Group
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"Vladyslav Radetsky
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в УкраїніIsacaKyiv
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернетіvira91
 
Security
SecuritySecurity
Securityjudin
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...IsacaKyiv
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 

Mais procurados (20)

Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
9 клас урок 14
9 клас урок 149 клас урок 14
9 клас урок 14
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
Безпечний інтернет 1
Безпечний інтернет 1Безпечний інтернет 1
Безпечний інтернет 1
 
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУБезпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ  ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
Безпека інтернет-ресурсів: АНАЛІЗ РОЗПОВСЮДЖЕНОСТІ ЗАГРОЗ ТА ТЕХНОЛОГІЇ ЗАХИСТУ
 
Less16
Less16Less16
Less16
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
9 клас урок 15
9 клас урок 159 клас урок 15
9 клас урок 15
 
Security
SecuritySecurity
Security
 
9 клас урок 16
9 клас урок 169 клас урок 16
9 клас урок 16
 
9 клас урок 17
9 клас урок 179 клас урок 17
9 клас урок 17
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Моніторинг інформаційного поля
Моніторинг інформаційного поляМоніторинг інформаційного поля
Моніторинг інформаційного поля
 
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 

Destaque

Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014Vladyslav Radetsky
 
AES encryption on modern consumer architectures
AES encryption on modern consumer architecturesAES encryption on modern consumer architectures
AES encryption on modern consumer architecturesGrigore Lupescu
 
Manufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentManufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentGlobal Fire Equipment
 
Data Decryption & Password Recovery
Data Decryption & Password RecoveryData Decryption & Password Recovery
Data Decryption & Password RecoveryAndrey Belenko
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accountsAleksandr Maklakov
 
iOS Security and Encryption
iOS Security and EncryptioniOS Security and Encryption
iOS Security and EncryptionUrvashi Kataria
 
Mobile Device Encryption Systems
Mobile Device Encryption SystemsMobile Device Encryption Systems
Mobile Device Encryption SystemsPeter Teufl
 
Security and Encryption on iOS
Security and Encryption on iOSSecurity and Encryption on iOS
Security and Encryption on iOSGraham Lee
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017Drift
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destaque (20)

McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]McAfee Иммунная система [ATD + TIE]
McAfee Иммунная система [ATD + TIE]
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014McAfee Endpoint Protection 2014
McAfee Endpoint Protection 2014
 
AES encryption on modern consumer architectures
AES encryption on modern consumer architecturesAES encryption on modern consumer architectures
AES encryption on modern consumer architectures
 
Manufacturers of Fire Detection Equipment
Manufacturers of Fire Detection EquipmentManufacturers of Fire Detection Equipment
Manufacturers of Fire Detection Equipment
 
Data Decryption & Password Recovery
Data Decryption & Password RecoveryData Decryption & Password Recovery
Data Decryption & Password Recovery
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accounts
 
iOS Security and Encryption
iOS Security and EncryptioniOS Security and Encryption
iOS Security and Encryption
 
Mobile Device Encryption Systems
Mobile Device Encryption SystemsMobile Device Encryption Systems
Mobile Device Encryption Systems
 
How to Choose a SandBox - Gartner
How to Choose a SandBox - GartnerHow to Choose a SandBox - Gartner
How to Choose a SandBox - Gartner
 
Security and Encryption on iOS
Security and Encryption on iOSSecurity and Encryption on iOS
Security and Encryption on iOS
 
3 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 20173 Things Every Sales Team Needs to Be Thinking About in 2017
3 Things Every Sales Team Needs to Be Thinking About in 2017
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Semelhante a Атаки на критичну інфраструктуру України. Висновки. Рекомендації.

Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing ReportKR. Laboratories
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Vladyslav Radetsky
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїAndriy Lysyuk
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузераDinaSavchenko
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 

Semelhante a Атаки на критичну інфраструктуру України. Висновки. Рекомендації. (20)

Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Web Penetration Testing Report
Web Penetration Testing ReportWeb Penetration Testing Report
Web Penetration Testing Report
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Налаштування браузера
Налаштування браузераНалаштування браузера
Налаштування браузера
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Допомога ІТ-армії.pptx
Допомога ІТ-армії.pptxДопомога ІТ-армії.pptx
Допомога ІТ-армії.pptx
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 

Mais de Vladyslav Radetsky

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБVladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?Vladyslav Radetsky
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 

Mais de Vladyslav Radetsky (15)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Атаки на критичну інфраструктуру України. Висновки. Рекомендації.

  • 1. Атаки на критичну інфраструктуру України Висновки. Рекомендації. Владислав Радецький Technical Lead, CEH vr@bakotech.com
  • 2. Кілька слів про мене В ІТ галузі офіційно з 2007 року. З 2011 працюю в групі компаній БАКОТЕК®. Більше 5 років досвіду в сфері ІБ. Відповідаю за координацію технічної підтримки проектів ІБ. У січні 2015 почав приймати участь у розслідуванні атак. https://radetskiy.wordpress.com https://ua.linkedin.com/in/vladislav-radetskiy-80940547 Владислав Радецький Technical Lead vr@bakotech.com
  • 3. Термінологія Фішинг – спосіб атаки, що базується на розсилках спеціально складених, підроблених електронних листів, що змушують жертву запустити приєднання або перейти за посиланням. Соц. інженерія – акт психологічної маніпуляції/обману жертви для досягнення певних цілей в інтересах зловмисників.
  • 4. Термінологія Sandworm – одна із сильних команд кіберзлочинців. Спеціалізуються на зламі систем з метою крадіжки інформації. Причетні до низки цільових атак. BlackEnergy (BE) – “візитна картка” команди Sandworm. Модульний, багатоцільовий різновид шкідливого програмного забезпечення.
  • 5. Термінологія ZBot (ZeuS) – відомий банківський троян, що застосовувався для крадіжки даних клієнт-банкінгу. Отримав надзвичайне широке розповсюдження. Досі перебуває в активному стані. Dridex – відносно молодий (порівняно із ZeuS) інший вид банківського трояну. Розповсюджується через документи з макросами у фішингових листах.
  • 6. Термінологія Dropper – приманка, частина шкідливого коду, активація якої запускає процес атаки (макроси в документах, *.EXE, *.JS) RAT – (remote administration tool) модуль шкідливого коду, що дозволяє отримати доступ і керувати системою. C&C (2c) – сервер(и) комунікації та керування системами, що були скомпрометовані.
  • 9. Активність Sandworm Team щодо України • травень 2014 - держ. сектор (BlackEnergy2/BE2 light) • серпень 2014 - PowerPoint, політика (BE2, CVE2014-4114) . . . певний час не проводили активних дій . . . • березень 2015 - держ. сектор (BE3, macros)
  • 10. З чого почався BE у 2014-му році
  • 11. З чого почався BE у 2014-му році
  • 12. Декілька нещодавніх атак (усі кажуть про BlackEnergy але насправді атак та дійових осіб було більше) • 23 грудня 2015 - енергетика (BlackEnergy3)
  • 13. Декілька нещодавніх атак (усі кажуть про BlackEnergy але насправді атак та дійових осіб було більше) • 23 грудня 2015 - енергетика/макроси (BlackEnergy3) • 19 січня 2016 - енергетика/макроси (RAT, Sandworm) • 1 лютого 2016 - широкий спектр/.exe (ZBot/ZeuS) • 4 лютого 2016 - широкий спектр/макроси (Dridex)
  • 14. .XLS та .EXE – 24 години після розсилки
  • 18. Маркери компрометації даної атаки: • Ocenka.xls [MD5: B209A3EB543622195E13CE32490189F1] [SHA-1:1DD4241835BD741F8D40BE63CA14E38BBDB0A816] [SHA-256:0BB5E98F77E69D85BF5068BCBC5B5876F8E5855D34D9201D1CAFFBF83460CCCC] • test_vb.exe [MD5: 057D6A1F26C102187D90B5AD43741CC7] [SHA-1:920EB07BC8321EC6DE67D02236CF1C56A90FEA7D] [SHA-256:43B69A81693488905EF655D22E395C3F8DEE2486ABA976D571D3B12433D10C93]
  • 19. Маркери компрометації даної атаки: • 2С: 208.43.30.85 193.239.152.131 41.77.136.250 31.210.111.154 5.149.248.67 109.236.88.12 124.217.253.10 146.0.74.7 184.22.205.194 188.128.123.52 188.227.176.74 188.40.8.72 194.28.172.58 212.124.110.62 212.175.109.10 31.210.111.154 37.220.34.56 46.165.222.101 46.165.222.28 46.165.222.6 46.4.28.218 5.149.254.114 5.255.87.39 5.61.38.31 5.79.80.166 5.9.32.230 78.46.40.239 84.19.161.123 85.17.94.134 88.198.25.92 89.149.223.205 93.170.127.100 94.185.85.122 95.143.193.182 95.211.122.36
  • 20. Типова схема атаки Розвідка Підготовка приманки Засоби доставки Активація Закріплення Command & Control (C2) Функції Макроси в XLS та DOC ФІшинг Запуск макросу Інсталляція Завантаження основного Перехоплення контролю
  • 21. Типова схема атаки Зловмисники запускають розсилку фішингових листів із приєднаннями. Текст листів підштовхує жертву запустити/відкрити приєднання.
  • 22. Типова схема атаки Якщо жертва відкрила приєднання та активувала макрос, він видобуває із себе dropper І зберігає його у %temp%vb_test.exe
  • 23. Типова схема атаки vb_test.exe перевіряє параметри системи, змінює налаштування проксі та активує комунікацію із C&C сервером
  • 24. Типова схема атаки vb_test.exe завантажує з C&C сервера модуль віддаленого керування (RAT), і зберігає його у *AppData*iesecurity.exe
  • 25. Типова схема атаки Функції, що забезпечує RAT: •кейлогер •знімки екрану •завантаження/вигрузка файлів •запуск процесів та ін.
  • 28. Маркери компрометації даної атаки: • pasport.exe [MD5:3a862e46081b8e035f9c8a6b85aeaee2] winrar.exe [MD5:429d404c65d86586e971d4a95885eac5] 448D.tmp.exe [MD5:7536ed5fcc4d8b241c224a9a027a533d] • 2С IP Address: 104.251.176.218 • 2С IP Address: 164.132.15.27 • Hostname: acreditationflexmasterdoorfitch.ru
  • 30. Маркери компрометації даної атаки: • 843tf.exe [MD5:bba6c087e28273f2f951448b4b3387da] • 2С IP Address: 213.186.33.18 • 2С IP Address: 62.76.191.108 • Hostname: 62.76.191.108.clodo.ru
  • 31. Різні інструменти = різний рівень • 23 грудня 2015 - енергетика (BlackEnergy3, BE Group) • 19 січня 2016 - енергетика (RAT_gcat, BE Group) • 1 лютого 2016 - держ. установи (Zbot/Zeus) • 4 лютого 2016 - держ. установи (Dridex) Розвідка, збір інформації
  • 32. Трохи аналітики Розсилка була виключно по енергетикам. Був претекст і сам файл містив прохання. Розсилка була загальною (по держ. установам) Файл містив макрос без прохання. DridexRAT_gcat (BE Group)
  • 33. Чому ці атаки були успішними? • Звичайний антивірус (сигнатури) не захищає від цільових атак При цільових атаках достатньо “вікна” у 1-2 години • Люди не вчаться на помилках (запуск приєднань) Персонал був не готовий до фішингу з елементами соц. інженерії. • Слабка фільтрація пошти, відсутність “пісочниць” Приєднання із макросами, скриптами та запускними файлами.
  • 34. Рекомендації #1 • Постійні співбесіди з персоналом на тему фішингу та соц. Інженерії Люди повинні знати про загрози та усвідомлювати як їх можуть обманювати • Жорстка фільтрація каналів доставки Блокування/карантин листів, що містять додатки, скрипти, документи із макросами • Посилення безпеки кінцевих точок, серверів та мережі 1) застосування механізмів т.з. “білих списків”; 2) Блок створення та запуску .exe із %temp% та %AppData%
  • 35. Рекомендації #2 • Застосування так званих “пісочниць” або sandboxing Статичний та динамічний аналіз файлів до того, як вони потраплять до персоналу • Відокремлення мереж, стандартизація ПЗ на АРМ Упорядкування внутрішньої ІТ інфраструктури підприємств • Тести на проникнення. В першу чергу через соціальний канал. З метою закріплення у персоналу навичок протидії фішингу та соц. інженерії
  • 36. Джерела додаткової інформації • Sandworm Team – Targeting SCADA Systems (October 21, 2014) • Ukrainian Cyber Attack Sample (January 01, 2016) • Sandworm Team and Ukrainian Attacks (January 07, 2016) • Coordinated Attack on Ukrainian Power Grid (January 09, 2016) • BlackEnergy Trojan Grows More Powerful (January 14, 2016) • Role of BlackEnergy in UA Power Disruption (February 05, 2016) • Malware Campaign Compromising ICS (February 11, 2016)
  • 37. Дякую Вам за увагу! Владислав Радецький Technical Lead, CEH vr@bakotech.com radetskiy.wordpress.com