{"id":212416,"date":"2018-12-04T00:28:00","date_gmt":"2018-12-03T23:28:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212416"},"modified":"2023-06-01T01:03:37","modified_gmt":"2023-05-31T23:03:37","slug":"windows-ad-option-hilft-gegen-notpetya-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/04\/windows-ad-option-hilft-gegen-notpetya-co\/","title":{"rendered":"Windows AD-Option hilft gegen NotPetya &amp; Co."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[English]Heute noch ein Hinweis f\u00fcr Administratoren in Unternehmensumgebungen. Mit einer simplen Active Directory-Einstellung kann man Windows-Netzwerkumgebungen gegen die Verbreitung von Ransomware wie NotPetya h\u00e4rten. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/54c4d182287e47d79cff5d32958f7cb3\" width=\"1\" height=\"1\"\/>Die Ransomware NotPetya infizierte im Sommer 2017 ja, ausgehend von der Ukraine, tausende Computersysteme mit Windows. Die Verbreitung erfolgte dann \u00fcber das Netzwerk, indem eine EternalBlue-Sicherheitsl\u00fccke genutzt wurde. Die Russland zugeschriebene Cyberattacke der Ransomware NotPetya, die von ESET als <a href=\"http:\/\/virusradar.com\/en\/Win32_Diskcoder.C\/description\" target=\"_blank\" rel=\"noopener\">Win32\/Diskcoder.C<\/a> erkannt wird, hat zwar nur gut 20.000 Systeme betroffen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a>). Aber die Sch\u00e4den sind teilweise gigantisch. Wie w\u00e4re es, wenn man zumindest die Verbreitung einer solchen Malware per Netzwerk beschr\u00e4nken k\u00f6nnte?<\/p>\n<h2>Ein Sicherheitsteam baut einen Test-Computerwurm<\/h2>\n<p>An dieser Stelle wird das Ganze zum Krimi. Sicherheitsforscher der NCC Group begannen nach dem NotPetya-Angriff f\u00fcr einen gro\u00dfen Kunden (100 Milliarden Dollar-Unternehmen) einen Computer-Wurm mit dem Namen EternalGlue zu entwickeln. An dieser Software wollte man studieren, wie sich dieser Wurm im globalen Computernetzwerk des Kunden bewegt. Zudem ging es auch darum, zu verstehen, wie man das Produktionsnetzwerk des Kunden besser gegen destruktive Malware-Ausbr\u00fcche absichern kann. <\/p>\n<p>Seit 2017 ver\u00f6ffentlichen die Sicherheitsforscher der NCC Group in Blog-Beitr\u00e4gen ihre Erkenntnisse. Im September 2017 erscheint der erste Artikel <a href=\"https:\/\/web.archive.org\/web\/20200424233449\/https:\/\/www.nccgroup.trust\/uk\/about-us\/newsroom-and-events\/blogs\/2017\/september\/eternalglue-part-one-rebuilding-notpetya-to-assess-real-world-resilience\/\" target=\"_blank\" rel=\"noopener\">EternalGlue part one: Rebuilding NotPetya to assess real-world resilience<\/a> mit einigen Informationen zum NotPetya-Nachbau EternalGlue. Und im Februar 2018 beschrieben die Spezialisten im Beitrag <a href=\"https:\/\/web.archive.org\/web\/20190912130751\/https:\/\/www.nccgroup.trust\/uk\/about-us\/newsroom-and-events\/blogs\/2018\/february\/eternalglue-part-two-a-rebuilt-notpetya-gets-its-first-execution-outside-of-the-lab\/\" target=\"_blank\" rel=\"noopener\">EternalGlue part two: A rebuilt NotPetya gets its first execution outside of the lab<\/a>, wie der Nachbau des Wurms erstmals f\u00fcr einen Test in der Praxis in einem Produktionsnetzwerk vorbereitet wurde. Und nun haben die NCC-Leute den dritten Artikel mit den Erfahrungen beim Umgang mit dem Wurm in einem Produktionsnetzwerk ver\u00f6ffentlicht. Der folgende Tweet verweist auf den betreffenden Beitrag. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">We designed it, we built it, and we successfully deployed it. EternalGlue part three: Releasing a worm into an enterprise network of a 100 billion dollar company: <a href=\"https:\/\/t.co\/SaHXG2VYNt\">https:\/\/t.co\/SaHXG2VYNt<\/a><a href=\"https:\/\/twitter.com\/hashtag\/EternalGlue?src=hash&amp;ref_src=twsrc%5Etfw\">#EternalGlue<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Series?src=hash&amp;ref_src=twsrc%5Etfw\">#Series<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\">#Malware<\/a> <a href=\"https:\/\/t.co\/246AQKere1\">pic.twitter.com\/246AQKere1<\/a><\/p>\n<p>\u2014 NCC Group plc (@NCCGroupplc) <a href=\"https:\/\/twitter.com\/NCCGroupplc\/status\/1069619453330157568?ref_src=twsrc%5Etfw\">3. Dezember 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Seit dem 8. November 2018 betreiben die NCC-Leute den EternalGlue genannten Wurm erstmals erfolgreich in einer globalen Produktionsumgebung des Zero genannten (aber ungenannt bleiben wollenden) Kunden.<\/p>\n<p>Mit dem von der&nbsp; NCC Group entwickelten modularen Computerwurm konnten Produktionsnetzwerke analysiert werden. Man konnte dem Kunden nicht nur zeigen, wie sich eine entsprechende Malware auf seine Produktionsnetzwerke ausgewirkt h\u00e4tten. Es lie\u00df sich auch pr\u00fcfen, ob bestimmte Designentscheidungen und daraus resultierende Annahmen \u00fcber Widerstandsf\u00e4higkeit und Reaktionsf\u00e4higkeit gegen\u00fcber bzw. auf Malwareangriffe zutreffen. Der Testwurm erm\u00f6glichte eine Messung von solcher Ereignisse und erlaubte ein quantifizierbares Verst\u00e4ndnis f\u00fcr interne Risiko-, Sicherheits- und Betriebsfunktionen.<\/p>\n<h2>Netzwerkh\u00e4rtung ist leicht m\u00f6glich<\/h2>\n<p>Der modulare Testwurm war so konfiguriert, dass er einerseits keine Sch\u00e4den anrichtet und andererseits bestimmte Netzwerkbereiche von einer 'Infektion' aussparte. Die Sicherheitsforscher schreiben, dass es keine \u00dcberraschungen gab und die Kontrollen des Wurms funktionierten. Aus der Sicht der Tester geschah alles, was erwartet wurde. Aber im Rahmen der Tests kam es irgendwann zu einem Wow-Moment, als ein wirksamer Schutz gegen die Verbreitung des Wurms entdeckt wurde. <\/p>\n<p>Die Ransomware NotPetya konnte die EternalBlue-Schwachstelle zur Ausbreitung verwenden. Diese l\u00e4sst sich aber durch l\u00e4ngst verf\u00fcgbare Windows-Updates schlie\u00dfen. Eine zweite, von NotPetya im Netzwerk&nbsp; verwendete Verbreitungsmethode basierte auf Token-Imitation. Bedeutet, dass NotPetya die Ausf\u00fchrungsrechte, die es auf einer Maschine erlangte, im Netzwerk f\u00fcr den Zugriff auf weitere Ressourcen verwendete. <\/p>\n<p>Der Testwurm f\u00fchrte dann zur Erkenntnis, dass es in Windows eine Active Directory-Einstellung gibt, die genau dies verhindern kann. Microsoft hat im Mai 2015 im Technet den Artikel <a href=\"https:\/\/blogs.technet.microsoft.com\/poshchap\/2015\/05\/01\/security-focus-analysing-account-is-sensitive-and-cannot-be-delegated-for-privileged-accounts\/\" target=\"_blank\" rel=\"noopener\">Security Focus: Analysing 'Account is sensitive and cannot be delegated' for Privileged Accounts<\/a> ver\u00f6ffentlicht. Darin beschreibt Ian Farr von Microsoft, dass es eine eine Reihe von Konfigurationsoptionen gibt, die sich zur Sicherung hochprivilegierter Konten empfehlen. Eine dieser Optionen hei\u00dft \"Konto ist vertraulich und kann nicht delegiert werden\" ('Account is sensitive and cannot be delegated'). <\/p>\n<p><img decoding=\"async\" title=\"AD-Sicherheitsoptionen\" alt=\"AD-Sicherheitsoptionen\" src=\"https:\/\/web.archive.org\/web\/20200828211638\/https:\/\/msdnshared.blob.core.windows.net\/media\/TNBlogsFS\/prod.evol.blogs.technet.com\/CommunityServer.Blogs.Components.WeblogFiles\/00\/00\/01\/01\/77\/6813.Capture.PNG\"\/><br \/>(Quelle: Microsoft)<\/p>\n<p>Ist diese Option aktiviert, stellt das sicher, dass die Anmeldeinformationen eines Kontos nicht von einer vertrauensw\u00fcrdigen Anwendung an andere Computer oder Dienste im Netzwerk weitergeleitet werden k\u00f6nnen. <\/p>\n<p>Der Kunde Null hatte innerhalb seines Active Directory das Flag \"Konto ist sensibel und kann nicht delegiert werden\" f\u00fcr seine Domain-Administratorkonten konfiguriert. Die Sicherheitsforscher fanden nun heraus, dass diese Konfiguration die Verbreitung der NotPetya-Ransomware-Infektion \u00fcber die Token-Imersonationsroute f\u00fcr Domain-Administrationskonten erheblich behindert h\u00e4tte. Sprich: Mit einer simplen Option der Active Directory-Administrator-Konten l\u00e4sst sich eine Netzwerkumgebung gegen Angriffe wie NotPetya zumindest h\u00e4rten. Weitere Details sind dem Artikel <a href=\"https:\/\/web.archive.org\/web\/20190925181657\/https:\/\/www.nccgroup.trust\/uk\/about-us\/newsroom-and-events\/blogs\/2018\/december\/eternalglue-part-three-releasing-a-worm-into-an-enterprise-network-of-a-100-billion-dollar-company\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> zu entnehmen. Ein Abriss der Geschichte ist auch bei <a href=\"https:\/\/www.theregister.co.uk\/2018\/12\/03\/notpetya_ncc_eternalglue_production_network\/\" target=\"_blank\" rel=\"noopener\">The Register zu finden<\/a>.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/07\/master-key-der-petya-ransomware-freigegeben\/\">Master-Key der Petya Ransomware freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/28\/neues-zur-petya-ransomware-killswitch-gefunden\/\">Neues zur Petya Ransomware \u2013 Gegenmittel gefunden?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\">Achtung: Petya Ransomware bef\u00e4llt weltweit Systeme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch ein Hinweis f\u00fcr Administratoren in Unternehmensumgebungen. Mit einer simplen Active Directory-Einstellung kann man Windows-Netzwerkumgebungen gegen die Verbreitung von Ransomware wie NotPetya h\u00e4rten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-212416","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212416"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212416\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}