Byte/RE ИТ-издание

Атаки шифровальщика Cring на промышленные объекты

Как сообщила «Лаборатория Касперского», в начале 2021 г. злоумышленники провели серию атак с использованием шифровальщика Cring. Эти атаки упоминались исследователями Swisscom CSIRT, однако было неизвестно, как именно шифровальщик попадает в сеть организаций. Расследование инцидента, проведенное экспертами Kaspersky ICS CERT на одном из атакованных предприятий, выявило, что в атаках Cring используется уязвимость в VPN-серверах. Среди жертв оказались промышленные предприятия в странах Европы.

Проведенное экспертами Kaspersky ICS CERT расследование показало, что в атаках злоумышленники эксплуатировали уязвимость CVE-2018-13379 в VPN-серверах Fortigate для получения первоначального доступа к сети предприятия. Уязвимость позволяет злоумышленнику без аутентификации подключиться к устройству и удаленно получить доступ к файлу сеанса, который содержит имя пользователя и пароль в открытом виде. Проблема была исправлена производителем в 2019 г., но до сих пор не все владельцы устройств их обновили. Осенью 2020 г. на форумах в дарквебе начали появляться предложения о покупке базы IP-адресов уязвимых устройств.

В ходе расследования выяснилось, что за некоторое время до начала основной фазы атаки злоумышленники выполнили тестовые подключения к VPN-шлюзу, видимо, чтобы убедиться, что украденные в ходе атаки на VPN-сервер данные аутентификации остаются актуальными. В день атаки, получив доступ к первой системе в корпоративной сети, операторы Cring использовали утилиту Mimikatz для кражи учетных записей пользователей Windows, ранее выполнивших вход на первоначально скомпрометированном компьютере. С ее помощью злоумышленникам удалось сразу украсть учетные данные доменного администратора.

После разведки злоумышленники выбрали несколько систем, которые сочли важными для функционирования промышленного предприятия, и сразу загрузили и запустили на них шифровальщик Cring.

По данным экспертов, отсутствие своевременного обновления антивирусных баз и программных модулей для защитного решения, используемого на атакуемых системах, также сыграло ключевую роль, не позволив решению обнаружить и заблокировать угрозу. Некоторые компоненты антивирусного решения на момент атаки были отключены, и это тоже снизило качество защиты системы.

Вам также могут понравиться