יום ראשון , אוקטובר 27 2024
Home > נושאים בכותרות > אבטחה ו-Cyber > סופוס – חשבונות "רפאים" בארגונים הופכים פתח כניסה למתקפות

סופוס – חשבונות "רפאים" בארגונים הופכים פתח כניסה למתקפות

על פי סופוס "חשבונות רפאים" הפעילים בארגונים הפכו למטרה מועדפת על Nefilim והתקפות נוספות

סופוס, מובילה גלובלית של אבטחת סייבר של הדור הבא, פרסמה ממצאים חדשים לגבי התקפות שנחקרו על ידי צוות התגובה המהירה Rapid Response. המחקר, בשם "Nefilim Ransomware Attack UsesGhost’ Credentials", מפרט כיצד כשל ארגוני במעקב אחר חשבון "רפאים" אפשר הפעלה של שתי מתקפות סייבר , שאחת מהן כללה את תוכנת הכופר Nefilim.

Nefilim, הידוע גם כתוכנת הכופר Nemty, משלב יכולות גניבת נתונים עם הצפנה. הארגון שהותקף על ידי Nefilim כלל יותר מ-100 מערכות שנפגעו. צוות התגובה של סופוס זיהה את מקור החדירה הראשונית כחשבון אדמין עם רמת גישה גבוהה, שנפרץ על ידי התוקפים כ-4 שבועות לפני שהופעלה תוכנת הכופר. במהלך תקופה זו, התוקפים היו מסוגלים לנוע בחשאי לרוחב הרשת, לגנוב הרשאות לחשבונות ניהול דומיין, ולמצוא ולחלץ מאות גיגה בייט של נתונים, בטרם שחררו את תוכנת הכופר שחשפה את קיומם.

חשבון האדמין הפרוץ שאפשר את ההתקפה היה שייך לעובד שנפטר כ-3 חודשים לפני כן. החברה שמרה על החשבון פעיל מכיוון שהוא שימש מספר שירותים.

בהתקפה אחרת, צוות התגובה של סופוס זיהה כי התוקפים הצליחו ליצור חשבון משתמש חדש והם הוסיפו אותו לקבוצת ניהול האדמין ב- Active Directory של הארגון המותקף. באמצעות חשבון חדש זה, התוקפים הצליחו למחוק כמעט 150 שרתים וירטואליים ולהצפין את גיבויי השרת באמצעות Microsoft Bitlocker – מבלי שאף התרעה לא הופעלה.

"אם לא תוכנת הכופר שחשפה את נוכחות הפורצים, מעניין כמה זמן היו התוקפים יכולים להחזיק בגישה של מנהל דומיין לרשת מבלי שבארגון ידעו על כך?" תוהה פיטר מקנזי, מנהל Sophos Rapid Response. "שליטה בהרשאות של חשבונות היא דבר בסיסי, אבל היא קריטית כשזה קשור להיגיינה של אבטחת סייבר. אנו רואים יותר מידי אירועים בהם חשבונות הוגדרו, לעיתים קרובות עם הרשאות גישה נרחבות, ואז נשכחו. לעיתים למשך שנים. חשבונות 'רפאים' כאלה הם מטרה מרכזית עבור תוקפים".

"אם ארגון באמת זקוק לחשבון של מישהו שעזב את הארגון, הוא צריך למנוע כניסה לחשבון על מנת למנוע פעילות בלתי רצויה. ואם לא צריך את החשבון, יש למחוק אותו. הסכנה אינה נובעת רק משמירה על חשבונות פעילים שאינם מעודכנים ומנוטרים. הסכנה גם נובעת ממתן גישה מועדפת לעובדים, מעבר למה שנדרש. הרבה פחות חשבונות נדרשים להרשאות אדמין. אף חשבון עם הרשאות רחבות אינו צריך להיות  מוגדר כך כברירת מחדל, אם התפקיד אינו דורש רמת גישה כזו. משתמשים צריכים להרחיב את ההרשאות עבור חשבון מסוים רק כאשר הן נדרשות. יותר מכך, יש להגדיר התראות כך שאם חשבון אדמין נמצא בשימוש או שנוצר חשבון אדמין חדש, מישהו ידע על כך".

תוכנת הכופר Nefilim זוהתה לראשונה במרץ 2020. בדומה למשפחות כופר אחרות, כגון Dharma, תוכנת Nefilim מכוונת בעיקר כנגד מערכות Remote Desktop Protocol (RDP) פגיעות, כמו גם תוכנות Citrix חשופות. זו משפחה נוספת במספר הולך וגדל משפחות תוכנות כופר, בהן DoppelPayment, אשר עוסקות במה שמכונה "סחיטה משנית" – כאשר תוקפים משלבים הצפנה וגניבת נתונים ומאיימים בחשיפה ציבורית. מידע נוסף אודות האירועים, כולל סממני איום (IoCs) וטקטיקות, טכניקות ותהליכים (TTPs) עבור Nefilim, ניתן למצוא בדוח של סופוס.

About מאיר עשת

Check Also

דו"ח F5 החדש חושף את האמת המדאיגה על אבטחת API בעידן הבינה המלאכותית

דו"ח אסטרטגיית היישומים של F5 לשנת 2024: אבטחת API מגלה פערים בהגנה על API והצורך …

נגישות