Home » PRESS RELEASE » News » УЯЗВИМОСТЬ ОДНОГО ОБРАЗОВАТЕЛЬНОГО САЙТА – ПРИЧИНА КОМПРОМЕТАЦИИ 40 КАЗАХСТАНСКИХ САЙТОВ

УЯЗВИМОСТЬ ОДНОГО ОБРАЗОВАТЕЛЬНОГО САЙТА – ПРИЧИНА КОМПРОМЕТАЦИИ 40 КАЗАХСТАНСКИХ САЙТОВ

         АО «Государственная техническая служба» сообщает, чтов ходе мониторинга казахстанского сегмента Интернета Национальной службой реагирования на компьютерные инциденты KZCERT был обнаружен веб-шелл на одном из интернет-ресурсов частных образовательных учреждений.
        Веб-шелл (web-shell) — вредоносный скрипт, который представляет собой серьёзную угрозу безопасности, используется злоумышленниками для управления интернет-ресурсами или веб-серверами. Для размещения скрипта чаще всего используются уязвимости в коде сайта или подбор паролей.  Загрузка веб-шелла осуществляется из-за уязвимостей веб-приложения или неправильной конфигурации.
          В ходе анализа инцидента информационной безопасности было выявлено более 40 интернет-ресурсов, которые находятся на данном веб-сервере и, вероятно, уже были скомпрометированы.
          Отметим, чтоданный веб-шеллподдерживает 22 различных набора символов и шифрует исходный код с помощью ключа (пароля) при загрузке, но не содержит этот ключ в полученном файле. Кроме того, веб-шелл имеет скрытый режим и позволяет работать с различными задачами без перезагрузки страницы и потери данных.
          Таким образом, в ходе дальнейшего анализа специалисты KZ-CERT выявили, что веб-шелл позволяет просматривать содержимое конфигурационных файлов, в которых размещена конфиденциальная информация.
         KZ-CERT направлены уведомления владельцу и оператору связи о необходимости незамедлительного устранения инцидента информационной безопасности, своевременное выявление и устранение которого имеет решающее значение для предотвращения потенциальной компрометации.
          С целью минимизации рисков информационной безопасности предлагаем применять следующие рекомендации:
  • использовать регулярные обновления приложений (CMS) и операционной системы сервера для обеспечения защиты от известных уязвимостей;
  • внедрить политику наименьших привилегий на веб-сервере с целью:
    • уменьшения возможностей злоумышленников повышать привилегии или перемещения внутри серверов;
    • контроля создания и выполнения файлов в определенных каталогах;
  • рассмотреть возможность развертывания демилитаризованной зоны (DMZ) между системами веб-интерфейса и корпоративной сетью. Ограничение взаимодействия и протоколирование трафика между ними обеспечивает метод выявления возможной вредоносной активности.
  • обеспечить безопасную конфигурацию веб-серверов, все неиспользуемые службы и порты должны быть отключены или заблокированы. Все необходимые службы и порты должны быть ограничены там, где это возможно. Это может включать внесение в белый список или блокировку внешнего доступа к панелям администрирования и отказ от использования учетных данных для входа по умолчанию.
  • блокировать запросы к нежелательным URL-путям, для чего использовать обратный прокси-сервер или модуль безопасности mod_security, который позволяет блокировать входящие запросы и настраивать правила, ограничивающие доступ к определенным URL-путям, конфигурационным файлам и др. Указанное позволит предотвратить возможность атак со стороны злоумышленников, которые потенциально могут попытаться получить доступ к нежелательным URL-путям и скомпрометировать систему;
  • установить и создать автономное резервное копирование с «последней удачной конфигурацией» версии соответствующего сервера и регулярной политики управления изменениями, чтобы обеспечить мониторинг изменений в обслуживаемом контенте с помощью системы обеспечения целостности файлов;
  • использовать проверку пользовательского ввода для ограничения уязвимостей при включении локальных и удаленных файлов;
  • проводить регулярное сканирование на уязвимости системы и приложений, чтобы определить возможные риски. Даже если этот метод не защищает от атак нулевого дня, он выделит возможные проблемные места;
  • использовать брандмауэр веб-приложений и регулярно проверять на наличие вирусов, тестировать веб-приложение на наличие уязвимостей, проводить анализ кода и сети сервера.
        Зачастую веб-шеллы трудно обнаружить по причине несложной модификации. Антивирусные продукты иногда не справляются с их обнаружением. Необходимо обратить внимание, что некоторые из этих индикаторов являются общими для легитимных файлов. Подозрительные вредоносные файлы следует рассматривать в контексте других индикаторов и сортировать, чтобы определить, требуется ли дальнейшая проверка.
Что система заражена веб-шеллом может указывать следующее:
  • аномальные периоды интенсивного обращения на сервер или интернет-ресурс из-за потенциальной активности загрузки и скачивания;
  • файлы с необычной отметкой времени (например, более поздние, чем последнее обновление установленных веб-приложений);
  • подозрительные файлы в местах, доступных из Интернета (веб-корень, в каталогах, директориях);
  • файлы, содержащие ссылки на подозрительные ключевые слова, такие как cmd.exe или eval;
  • неожиданные соединения в лог-файлах, например:
    • тип файла, создающий неожиданный или аномальный сетевой трафик (например, файл JPG, делающий запросы с параметрами POST);
    • подозрительные входы из внутренних подсетей на серверы DMZ и наоборот.
  • любые свидетельства подозрительных команд оболочки, таких как обход каталогов, процессов веб-сервера.
        На активность веб-шелла также может указывать признак, когда злоумышленник часто посещает только тот URL, где создан сценарий веб-шелла. Обычный пользователь загружает веб-страницу со связанной страницы или загружает дополнительный контент или ресурсы. Таким образом, частотный анализ журналов веб-доступа может указывать на местонахождение веб-шелла. Большинство легитимных обращений будут содержать различные пользовательские агенты, тогда как веб-шелл может посещаться только злоумышленником, что приводит к ограниченным вариантам пользовательских агентов.
          Если вы столкнулись с инцидентом ИБ, сообщайте нам по бесплатному номеру 1400 (круглосуточно) или по ссылке: https://www.cert.gov.kz/notify-incident, или на email: incident@cert.gov.kz.
АО «Государственная техническая служба»
Тел: +7-717-255-99-97 (вн.280)
1400 (моб.)        
E-mail: press@sts.kz
Актуальные вакансии: t.me/itsecjobs

About Қалмұрат

Журналистика саласына кездейсоқ келіп қалсам да бұл салаға қызығушылығым оянғандықтан журналистикада жүргеніме 20 жыл болды. Алғашқы еңбек жолымды "Керуенбасы" газетінде корректорлықтан бастадым. Содан бері баспа журналистиканың барлық саласынан өттім. 2 рет газет шығарушы баспагер де болдым. Осы сайтымнан Сіздер өздеріңізге қажетті ақпараттар аласыздар деген ойдамын. Сіздер біздің жаңалықтарымызды: https://www.facebook.com/me/ https://twitter.com/KalmuratD www.sayipqiran.kz%2F%3Fp%3D8202 https://www.instagram.com/saipkiran.kz/ https://t.me/sayipkir арқылы да біле аласыздар.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

x

Check Also

ШЕТЕЛДЕГІ ЗАҢСЫЗ ДІНИ БІЛІМ АЛУ

        ...

ТАРТЫНА ТҰРСАҚ, ТУЫСҚАН!

        ...

Эвакуацияланғандар жатақханаларға көшірілді

        ...

КИЕЛІ МЕКЕН: ЖЕТІСУДА ТАЗАЛЫҚ АКЦИЯСЫ ЖАЛҒАСУДА

        ...

ОРТАЛЫҚ АЗИЯДАН КЕЛГЕН МЕДИЦИНАЛЫҚ ОҚУ ОРЫНДАРЫНЫҢ СТУДЕНТТЕРІНЕ ҚАЗАҚСТАН ОҚУТУ ЖҮРГІЗУДЕ

        ...

ИНСУЛЬТ ДЕГЕНІМІЗ НЕ?

       Бас ...

БІЗДІҢ ҰЛАНЫМЫЗ АЙТУЛЫ БАЙҚАУДА ЖҮЛДЕГЕР АТАНДЫ!

        ...

МЕЙІРГЕР – МЕДИЦИНАНЫҢ ЖАҢА МОДЕЛІ

        ...

ТЫНЫС ЖӘНЕ ЖҮРЕК ЖҰМЫСЫНЫНҢ ТОҚТАУЫНДАҒЫ КӨМЕК

        ...

ҚЫЗЫЛША АУРУЫ

       Қызылша ...