Причина цієї плутанини пов’язана з тим, що оригінальний вірус-шифрувальник під назвою Petya з’явився в 2016 році. Той екземпляр являв собою класичну програму-вимагач і не міг розповсюджуватися без участі користувача. Ключова відмінність нинішньої програми-шантажиста від інших у тому, що за певних обставин вірусу не потрібна допомога жертви для ініціації зараження.
Це вже другий випадок такого масштабу у світі за останній час – попередній вірус Wannacrypt (Wannacry) також використовував канал розповсюдження, що не потребує залучення користувача та інфікував комп’ютери без встановлених оновлень безпеки. Детальний опис природи і механіки роботи Wannacrypt можна отримати у блозі Microsoft. Далі ви знайдете ключову інформацію щодо вірусу Petya.
Вірус Petya, на відміну від Wannacrypt, використовує додаткові канали розповсюдження. На даний момент встановлено, що вірус:
Ще один цікавий момент полягає у тому, що на думку дослідників (включаючи Microsoft), початку атаки сприяв виробник бухгалтерського ПЗ M.E.Doc. Аналітики вважають, що первинне розповсюдження вірусу було здійснене через автоматичну доставку оновлень для ПЗ M.E.Doc з серверів оновлень цього виробника.
На момент публікації невідомі деталі атаки на інфраструктуру оновлень компанії M.E.Doc так само, як і немає остаточного підтвердження, що саме підсистема оновлень даної компанії причетна до первинного поширення вірусу. Тим не менш, якщо припустити, що атака справді була організована через порушення ланцюжка цілісності поставок (software supply chain), то в якості основної причини можна назвати недотримання основоположних принципів безпечної розробки і захисту процесу поставок. Боротися з такими загрозами кінцевим споживачам проблематично, адже ПЗ, що встановлюється, по суті, є довіреним. Тим не менш, можливості Windows 10 Defender Advanced Threat Protection (ATP) дозволяють виявити компрометацію та зупинити розповсюдження всередині мережі компанії.
Канал розповсюдження зловмисного програмного забезпечення через пошту є типовим для більшості атак – за допомогою соціальної інженерії можна спровокувати користувача на необережні дії і таким чином скомпрометувати його систему. Даний спосіб розповсюдження Petya повинен бути знайомим більшості спеціалістів, як і способи протидії: навчання користувачів та сучасні засоби фільтрації вхідної пошти, додатково до класичних інструментів антивірусного аналізу і антиспаму рекомендується використовувати так звані «пісочниці» (sandbox) або «камери детонації» (detonation chamber). Сервіс Office365 ATP – це хмарна реалізація технології «пісочниці». Сервіс перевіряє на підозрілу поведінку усі вкладення та посилання, що передаються поштою. Перші декілька годин розповсюдження Petya далеко не всі антивіруси могли ідентифікувати загрозу, на відміну від механізму «пісочниці», котрий реєстрував підозрілу поведінку і блокував подальше пересилання вкладення листа.
Сучасні засоби захисту приділяють аналізу поведінки велику увагу, інший сервіс Windows 10 Defender ATP реалізує даний підхід вже на рівні вузла мережі. Даний рівень захисту необхідний на той випадок, коли зловмисне ПЗ змогло прорватися через усі кордони і запуститися на робочій станції користувача. Аналізуючи поведінку системних процесів, стан пам’яті, зміни ключів реєстру, звертань до файлової системи і багатьох інших параметрів Windows 10 Defender ATP допомагає виявити спроби або факт компрометації на ранніх стадіях.
Другий спосіб розповсюдження вірусу полягає в експлуатації виявлених раніше вразливостей у протоколі SMBv1. Цю вразливість вже використовував Wannacry раніше, і багато учасників ринку надали детальні рекомендації щодо захисту від такого способу проникнення. Звичайно ж, найвірніший спосіб – це своєчасне оновлення ПЗ, які були випущені навіть для систем, що вже вийшли з циклу підтримки. Але є й інші рекомендації, такі як відключення SMBv1 взагалі (дана рекомендація була опублікована ще влітку 2016 року) і налаштування локальних міжмережевих екранів для обмеження комунікацій робочих станцій між собою (такий підхід значно сповільнить розповсюдження вірусу навіть у середовищі без встановлених оновлень). Для того, щоб оперативно відслідковувати поточний стан захисту вашої інфраструктури та зміну налаштувань, пов’язаних з безпекою, можна використовувати сервіс Operation Management Suite. До речі, засіб захисту хоста, що працює коректно, може виявити появу вірусу на машині навіть при використанні вірусом вищезгаданої вразливості. Класичні антивіруси отримали таку можливість відразу після внесення виробниками відповідних сигнатур, а от система аналізу поведінки Windows 10 Defender ATP могла допомогти на ранніх стадіях розповсюдження, коли ще не було відповідних сигнатур в антивірусних базах. Інший ефективний запобіжний засіб для Petya та багатьох інших зловмисних програм – обмеження додатків, що запускаються в ОС, наприклад, за допомогою механізму Windows 10 Device Guard.
Третій спосіб розповсюдження пов’язаний з викраденням облікових записів – те, що має назву Lateral Movement. Такі ж підходи активно використовують у своїй роботі більшість аудиторів безпеки, при цьому, даний метод не пов’язаний напряму з якою-небудь вразливістю, він скоріше використовує недоліки архітектури єдиного входу Single Sign On. Тим не менш, тема різноманітних способів крадіжки облікових записів точиться не перший рік. Microsoft, зокрема, опублікував дуже детальний документ про атаки классу Pass The Hash, а також надає рекомендації щодо захисту привілейованих записів. Для запобігання дублюванню повної інформації, зупинимость на найактуальніших діях:
Якщо вам все ж таки не пощастило і ви стали жертвою даного вірусу, то, нажаль, враховуючи останні дані аналітиків, що вивчали коди Petya, інших варіантів, крім відновлення з резервної копії, напевно, немає. Аналітики дійшли висновку, що ціллю вірусу було навіть не здирство, а знищення даних, замасковане під вимагання. З точки зору відновлення важливо враховувати те, що через наявність у вірусі функціонала, пов’язаного з викраденням облікових даних, ви маєте вкрай ретельно підійти до зміни паролей тих облікових записів, які могли бути скомпрометовані. Так як потенційно скомпрометовані могли бути усі облікові записи, то змінювати паролі, найвірогідніше, доведеться скрізь. Ще один важливий момент пов’язаний з відновленням скомпрометованої доменної інфраструктури з резервної копії. Щоб не допустити повторної компрометації – доцільно ознайомитися з матеріалами відеоблога.
Наступні рекомендації допоможуть відновитися у потенційно токсичному середовищі з мінімальними ризиками:
Звичайно, відновлення (особливо серверної інфраструктури) – це не те, чим хотілось би займатися після кожного вірусу/атаки (набагато краще зупиняти зловмисників на більш ранніх кордонах). З іншої сторони, не можна не мати відпрацьованого Плану відновлення та відповідних засобів відновлення. Простоту відновлення можуть забезпечити наступні технології та підходи:
Задля справедливості необхідно зазначити, що вказані вище підходи не є панацеєю – у випадку компрометації облікових записів, керуючих хмарними підписками, компанія також ризикує втратити інформацію, збережену у хмарі. На щастя, хмарні сервіси пропонують велику кількість різноманітних варіантів щодо захисту облікових записів, починаючи з багатофакторної аутентифікації і закінчуючи чіткою рольовою моделлю і видачею адміністраторських прав на обмежений час. Але про це мова йтиме іншим разом.
Як зрозуміло з вище викладеного, для захисту від сучасних загроз має використовуватися комплексна стратегія. Лише виважене поєднання певних інструментів та підходів може привести к необхідним результатам. Подібна стратегія повинна в межах можливостей враховувати необхідність використання найбільш сучасних продуктів, які тільки на рівні архітектури роблять деякі вектори атаки або неможливими взагалі, або суттєво ускладнюють діяльність зловмисників.
З можливостями Windows 10 з протидії атакам програм-вимагачів (ransomware) можна ознайомитися у наступних статтях: