Злоумышленники взламывают сервера с 1С, шифруют данные и требуют выкуп. Об одной из таких историй, а также о том, как повысить безопасность финансовой информации, мы и расскажем в данном исследовании.
Сложно представить себе предприятие или физическое лицо-предпринимателя, которые, при осуществлении своей хозяйственной деятельности, не прибегают к использованию средств автоматизации финансовой деятельности или процесса управления предприятием в целом. По большому счету, самыми распространенными инструментами бухгалтера являются системы дистанционного банковского обслуживания (сфера ответственности банка) и специальные программы, например 1С. Последние, являющиеся очень «интимным» местом, устанавливают на серверное оборудование, размещенное где-нибудь за пределами своей страны, предоставляя удаленный доступ пользователям по RDP (!). Кто знает, тот не даст соврать, что уровень критичности информации, обрабатываемой на таких серверах с 1С, достаточно высок. Волей-неволей как раз эти активы и оказались под прицелом злоумышленников. Понимая, что шифровальщики-вымогатели (ransomware) в данном случае как раз то, что нужно, атакующие решили атаковать сервера с 1С, шифровать данные и требовать за них выкуп.
Но на этом проблемы не заканчиваются. Так как плохие хакеры – народ хозяйственный, они не могли допустить, чтобы хоть какая-то частичка скомпрометированной информации, оказавшаяся в их распоряжении, пропадала зря. Безусловно, если рассмотреть мошенничество в системах дистанционного банковского обслуживания, операторам таких бот-сетей как, например, ZeuS, в первую очередь интересны компьютеры, на которых установлено программное обеспечение «клиент-банк», так как с них можно украсть деньги и получить выгоду. А что же делать с зараженными компьютерами тех бухгалтеров, которые только то и делают, что работают удаленно в 1С? Выход был найден! Почему бы скомпрометированные аутентификационные данные для доступа к серверу 1C по протоколу RDP, не передавать «партнерам» для точечной проработки по линии шифрования и вымогательства?!
Примеры того как глазами злоумышленников выглядели ранее не перспективные компьютеры с доступом к 1С, а также, снимки экранов с зараженных компьютеров в момент доступа к 1С по RDP, приведены на рис. 1-3.
Рис. 1
Рис. 2
Рис. 3
Но не все могут себе позволить бот-сеть. Часть злоумышленников направили свои «исследования» на поиск серверов, предусматривающих подключения по RDP, и принялись подбирать аутентификационные данные для получения доступа к последним. Иными словами – «брут-форсить».
Совсем недавно в сети начали появляться сообщения о том, что данные 1С подвергаются шифрованию [1], а для получения инструкции/ключа для расшифровки следует обращаться по указанной электронной почте. С одной стороны ничего технически сложного в подобных атаках нет, но, в то же время, методы и подходы злоумышленников оказались действенными (сделан упор на качество, а не на количество).
Забегая наперед, отметим, что реализация угрозы является возможной в случае некорректной настройки сервера, в части, касающейся безопасности удаленного RDP-доступа.
По одному из таких обращений мы провели базовое изучение файлов регистрации событий (Event Logs) и смогли сделать вывод о том, что и как происходило. В первую очередь стало понятно, что для организации подбора паролей злоумышленники используют распределенную инфраструктуру. В исследованном нами случае подбор логинов и паролей осуществлялся 11 дней с 68 разных IP-адресов расположенных в 21 стране мира. Перечень IP-адресов, с которых производилась атака, отображен ниже.
94.23.170.170 | 45.32.83.236 | 89.184.84.84 | 195.154.209.174 | 190.10.9.246 |
212.83.168.145 | 193.34.8.158 | 178.22.50.250 | 109.237.89.107 | 46.175.191.254 |
104.45.28.180 | 96.11.19.194 | 12.139.34.20 | 97.65.80.4 | 94.136.45.239 |
46.98.123.93 | 74.208.153.91 | 62.205.128.83 | 76.79.234.170 | 212.48.66.50 |
195.138.198.199 | 94.158.46.227 | 178.238.92.22 | 212.57.114.159 | 109.107.232.75 |
89.179.244.173 | 78.37.97.102 | 91.223.180.250 | 78.85.33.136 | 89.151.134.231 |
163.158.144.184 | 77.232.25.22 | 172.245.123.14 | 188.247.66.213 | 92.253.126.26 |
134.249.149.96 | 176.36.19.10 | 5.53.117.49 | 113.160.199.25 | 74.208.112.162 |
83.110.216.111 | 80.82.64.117 | 91.218.19.12 | 85.238.100.202 | 64.38.204.98 |
61.182.72.16 | 185.28.110.35 | 199.189.254.245 | 179.111.212.254 | 37.152.8.236 |
39.109.19.1 | 37.122.210.243 | 91.243.29.89 | 195.70.37.67 | 211.141.150.55 |
198.74.113.208 | 217.73.91.183 | 24.97.22.154 | 195.175.104.78 | 81.176.239.250 |
14.147.145.218 | 78.63.234.219 | 93.75.39.135 | 190.10.8.29 | 5.134.114.154 |
103.24.92.220 | 136.243.121.218 | 185.125.217.76 | 190.10.8.209 |
Общее количество логинов, к которым пытались подобрать пароль, составило 973. ТОП-30 логинов и соответствующее число попыток их подбора, отображены ниже.
Admin3424 | Administrador492 | user2161 |
Админ2900 | administrateur436 | user3157 |
Administrator2544 | user1354 | User1157 |
administrator2315 | adm336 | manager149 |
Администратор2114 | кассир298 | Владимир130 |
admin921 | guest226 | alina113 |
user780 | бухгалтер189 | kassa107 |
test770 | Таня185 | director95 |
Administrateur1522 | User168 | sys87 |
Administrateur495 | Наталья164 | test186 |
Основным инструментом для анализа логов (а именно – Security.evtx) был «Log Parser 2.2». Для изучения процессов, связанных с удаленным подключением к серверу по RDP, мы обращали внимание на такие события:
- Successful User Account Login (EventID=4624)
- Failed User Account Login (EventID=4625)
Пример одного из вариантов применения «Log Parser 2.2» отображен ниже.
LogParser.exe -i:EVT -o:CSV "SELECT TimeGenerated, EXTRACT_TOKEN(Strings,5,'|') AS TargetUserName, EXTRACT_TOKEN(Strings,10,'|') AS LogonType, EXTRACT_TOKEN(Strings,19,'|') AS IpAddress, EXTRACT_TOKEN(Strings,20,'|') AS IpPort, EventID INTO 4625-query.txt FROM Security.evtx WHERE EventID=4625"
Если задействовать один из доступных в «Log Parser 2.2» способов отображения данных (-o:DATAGRID), полученный результат будет иметь следующий вид (Рис. 4). Отметим, что из 31878 записей в логе Security.evtx, 30266 записей были посвящены событию «Failed User Account Login» (что очень ярко характеризует проведенную на сервер «брут-форс» атаку.).
Рис. 4
Вследствие удачно подобранного пароля злоумышленники осуществляют удаленный доступ к серверу и выборочно шифруют важные данные, оставляя «сообщения» пострадавшим (рис. 5-7).
Рис. 5
Рис. 6
Рис. 7
Некоторые злоумышленники оказываются настолько максималистами, что, помимо зашифровывания данных 1С, не упускают возможности установить на сервер дополнительное программное обеспечение, скажем, для автоматизированного поиска уязвимостей в движках разных сайтов (например, WordPress). Те, кто исследовал подобный инцидент с шифрованием баз данных 1С, вероятно, удивлялись, почему на сервер с 1С дополнительно устанавливается Python (рис. 8-9)
Рис. 8
Рис. 9
Цель данной статьи – обратить внимание на описанную угрозу. В первую очередь, материал является релевантным для тех, чья «финансовая информация» обрабатывается на удаленных серверах с RDP-доступом. Несколько рекомендаций, направленных на минимизацию вероятности реализации угрозы, а также – возможных негативных последствий, приведены ниже.
- Регулярное резервное копирование данных.
- Ограничение доступа к RDP с помощью межсетевого экрана: разрешить доступ только с конкретных IP-адресов/подсетей.
- Использование RDP-шлюзов [2].
- Обеспечение доступа к терминальному серверу посредством шифрованных тоннелей (IPSec).
- Использование механизма Network Level Authentication (NLA) [3].
- Усложнение задачи подбора пароля с помощью политики блокировки учетной записи после введения определенного количества (3-5) неверных комбинаций логин-пароль.
- Использование не типичных названий учетных записей.
- Смена стандартного номера сетевого порта (3389/tcp) на котором функционирует RDP, на не типичный.
- Регулярный мониторинг событий информационной безопасности.
Отдел реагирования на инциденты CyS Centrum
Использованные материалы:
[1] https://forum.esetnod32.ru/forum35/topic12795/
[2] https://security.berkeley.edu/resources/best-pract...
[3] https://technet.microsoft.com/en-us/library/cc7327...