Прикрытием масштабной кибератаки стал вирус Petya (Diskcoder.C). М.Е.Doc был взломан

|
Версия для печатиВерсия для печати
Фото дня

В ночь с 4 на 5 июля специальные агенты департамента киберполиции, вместе со специалистами СБУ и киевской прокуратуры — прекратили второй этап кибератаки, так называемого вируса Petya.

Об этом сообщил глава МВД Аваков, пик атаки планировался на 16.00 4-го июля. Стартовала атака в 13.40. До 15.00 киберполиции заблокировала рассылку и активацию вируса с серверов программного комплекса М.Е.Doc.
Как утверждает Аваков, атака была остановлена. Сервера компании изъяты, вместе со следами воздействия киберпреступников.

Вчера, компания ESET опубликовала отчет, в котором описан обнаруженный аналитиками компании сложный бэкдор, который использовался для установки шифраторов Petya и XData.

Отчет об эпидемии шифратора Diskcoder.C (Petya), был опубликован в блоге компании ESET. Исследование позволило определить начальный вектор заражения и им оказалось зараженное ПО М.Е.Doc.

От этой кибератаки пострадали компании в ряде стран мира, при этом основной удар пришелся на украинские компании использовавшие ПО M.E.Doc, программное обеспечение для отчетности и документооборота. Как выяснилось, атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли зараженные обновления используя автоматическое обновление этой программы.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из программных модулей M.E.Doc. Как отметили в компании атакующие выполнили эту операцию, вероятно получив каким-то образом доступ к исхлдному коду программы. Как это произошло путем взлома или помощи кого-то внутри компании, предстоит выяснить следствию

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три пакета обновлений:

  • 01.175-10.01.176 от 14 апреля 2017 года
  • 01.180-10.01.181 от 15 мая 2017 года
  • 01.188-10.01.189 от 22 июня 2017 года

Эпидемия заражений вирусом Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня. Ранее, в мае, компания ESET фиксировала активность другого шифратора — Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютерах пользователей также после запуска программного обеспечения M.E.Doc.

Отмечается, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений вирусом XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.

Список классов в зараженном модуле ZvitPublishedObjects.dll (слева) и не-зараженном (справа). Красным выделены классы выполняющие вредоносные функции

Основной класс backdoor называется MeCom, и он находится в пространстве имен ZvitPublishedObjects .Server, как показано на рисунке ниже.

Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО — так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и почтовых логинов и паролей email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяло киберпреступникам более точно идентифицировать идентифицировать сети жертв.

Почему эпидемия вышла за пределы Украины? Исследование ESET показало, что зараженные компании в других странах подключались через VPN к своим украинским филиалам или бизнес-партнерам.

Эпидемия Diskcoder.C дает основания предполагать, что у хакеров был доступ к серверу обновлений легитимного ПО M.E.Doc. С его помощью атакующие могли направлять вредоносные обновления с их установкой автоматически без участия пользователя. Поэтому так много систем в Украине пострадало от этой атаки. Кажется, что создатели малвари недооценили способности Diskcoder.C к экспансии.

Исследователи ESET нашли подтверждение этой теории. Кроме бекдора в самой программе, они обнаружили PHP-бэкдор в файле medoc_online.php в одной из директорий на FTP сервере M.E.Doc. Доступ к бэкдору можно было получить через HTTP, хотя он был зашифрован, и атакующему нужен был пароль для его использования.

Кроме, того одной из вредоносных программ, распространявшихся с помощью скомпрометированного механизма обновлений M.E.Doc, был VBS-бэкдор, который использует группа TeleBots. На этот раз атакующие снова использовали доменные имена, связанные с финансовой темой: bankstat.kiev[.]ua.

В день начала эпидемии Diskcoder.C А-запись этого домена была изменена на 10.0.0.1.

Как отмечает старший вирусный аналитик ESET Антон Черепанов, предстоит ответить на ряд вопросов: Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометированы такимспособом, но пока не использованы киберпреступниками, стоящими за этой атакой?.

ESET рекомендует всем пользователям M.E.Doc сменить пароли прокси-серверов и учетных записей электронной почты, так как они вероятно скомпроментированы!

Для локализации масштабной киберугрозы, Национальной полицией Украины и Службой безопасности Украины был создан оперативно-технический штаб в который вошли представители самых известных украинских и иностранных компаний по кибербезопасности. По указанным фактам Национальной полицией Украине начато досудебное расследование.

Представители компании-разработчика «MEDoc» были проинформированы о наличии уязвимостей в их системах антивирусными компаниями, но это было проигнорировано. Компания-производитель отрицает проблемы с безопасностью и назвала это «совпадением».

В частности Сергей Линник, генеральный директор компании по разработке программного обеспечения «Интеллект Сервис», и его дочь Олеся, утверждают, что «MEDoc» не опасное ПО. «Пакет обновлений, который был отправлен задолго до распространения вируса, мы проверили его 100 раз, и все в порядке» — говорит Линнк в интервью иностранным СМИ

Следствием прорабатывается версия, что настоящими целями были стратегически важные для государства компании, атаки на которые могли дестабилизировать ситуацию в стране.

Анализ обстоятельств заражения позволяет предположить, что лица, которые организовали нападения с использованием WannaCry могут быть причастны к вирусной атаки на украинские государственные структуры и частные компании 27 июня, поскольку способы распространения и общее действие подобные вируса-шифровальщик (ransomware) Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya).

С целью немедленного прекращения бесконтрольного распространения Diskcoder.C (новую активность была зафиксирована сегодня в 13.40), а также учитывая бездействие должностных лиц ООО «Интеллект-Сервис», которые, несмотря на неоднократные предупреждения антивирусных компаний и Департамента киберполиции, вводили в заблуждение своих пользователей, уверяя их в безопасности ПО «MEDoc» и было принято решение о проведении обысков и изъятия программного и аппаратного обеспечения компании, с помощью которого распространялось вредоносное программное обеспечение.

Обыски проведены представителями Департамента киберполиции, следователями и при участии Службы безопасности Украины. Объектами осмотра являются рабочие компьютеры персонала и серверное оборудование через которое распространялось программное обеспечение.

Департамент киберполиции также настоятельно рекомендует всем пользователям сменить пароли и электронные цифровые подписи, в связи с тем, что эти данные могли быть скомпрометированы.

«Аргумент»


В тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Важно

Как эффективно контролировать местную власть

Алгоритм из 6 шагов поможет каждому контролировать любых чиновников.

Как эффективно контролировать местную власть

© 2011 «АРГУМЕНТ»
Републикация материалов: для интернет-изданий обязательной является прямая гиперссылка, для печатных изданий - по запросу через электронную почту. Ссылки или гиперссылки, должны быть расположены при использовании текста - в начале используемой информации, при использовании графической информации - непосредственно под объектом заимствования. При републикации в электронных изданиях в каждом случае использования вставлять гиперссылку на главную страницу сайта www.argumentua.com и на страницу размещения соответствующего материала. При любом использовании материалов не допускается изменение оригинального текста. Сокращение или перекомпоновка частей материала допускается, но только в той мере, в какой это не приводит к искажению его смысла.
Редакция не несет ответственности за достоверность рекламных объявлений, размещенных на сайте а также за содержание веб-сайтов, на которые даны гиперссылки. 
Контакт:  uargumentum@gmail.com