Նոյեմբեր, 2024
November 2024
M T W T F S S
 123
45678910
11121314151617
18192021222324
252627282930  
Կասպերսկի. Որդերի, սթիլերներիևմայներների նոր տեսակներն աշխարհով մեկ գրոհում են օգտատերերին
02/05/2023 11:05

Կասպերսկի. Որդերի, սթիլերներիևմայներների նոր տեսակներն աշխարհով մեկ գրոհում են օգտատերերին

Վնասաբեր ծրագրերի նույնիսկ վաղուց հայտնի տեսակները, ինչպիսիք են որդերը, սթիլերները և մայներները, դեռ կարող են վտանգ ներկայացնել ժամանակակից սարքերի համար:«Կասպերսկի» ընկերությունը հայտնում է նման սպառնալիքների նոր նմուշների ի հայտ գալու մասին, որոնք գրոհել են օգտատերերին աշխարհով մեկ:

Որդեր։ Դա վնասաբեր ծրագրերի մի տեսակ է, որոնք ունակ են իրենց վերարտադրել այլ սարքերում:2022-ի հունիսին նկատվել է այս տեսակի նոր վնասաբեր ծրագիր՝ RapperBot-ը։Սա Miraiբոտնետի վրա հիմնված որդ է:Այն վարակում է IoT-սարքերը, որպեսզի հետագայում գործարկի DDoS-գրոհներթիրախների վրա, որոնք օգտագործում են HTTP-ից տարբերվող արձանագրություններ:Այժմ RapperBot-ը գրոհում է միայն Telnet-ծառայությունները, ընդ որում՝ շոշափելի հաջողությամբ։2022-ի չորրորդ եռամսյակում գրանցվել են ավելի քան 2 հազար եզակի IP-հասցեներից 112 հազար օգտատերերի վարակելու փորձեր։RapperBot-ն այլ որդերից առանձնանում է իրավազորման համար տվյալների ընտրության «ինտելեկտուալ» եղանակով։Այն ոչ թե պարզապես տեղադրում է տարբեր տվյալները, այլ վերլուծում է, թե ինչ տեղեկատվություն է պահանջում սարքը միանալու փորձի ժամանակ՝ հասկանալու համար, թե ինչ սարք է դա, և դրա հիման վրա ընտրում է հաշվառման համընկնող տվյալները:

Մայներներ։Համեմատաբար վերջերս՝ 2021-ին, հայտնվել է CUEMiner ընտանիքը։Դա բաց սկզբնական կոդով վնասաբեր ծրագիր է: Վնասաբեր ծրագրի նորագույն տարբերակը հայտնաբերվել է 2022-ի հոկտեմբերին։Այն ներառում է բուն մայներըև համակարգի մոնիտորինգի գործիք։Եթե այս գործիքը չի հայտնաբերում գործընթացներ, որոնք սպառում են համակարգի շատ ռեսուրսներ (օրինակ՝ խաղեր), սկսում է աշխատել մայները:Եթե գործարկվում է խաղ կամ ռեսուրսատար այլ գործընթաց, մայները դադարեցնում է աշխատանքը և վերսկսում միայն գործընթացի կանգառից հետո:Սա թույլ է տալիս դրան ավելի երկար աննկատ մնալ:CUEMiner-ը տարածվում է լեգիտիմ, բայց իրականում կոտրված ծրագրային ապահովման քողի տակ, որի մեջ տեղադրված է տրոյացի:Դա տեղի է ունենում կամ BitTorrent-ի հետ կամ OneDriveպահոցիցներբեռնելու միջոցով:Բաց սկզբնական կոդով ծրագրերի մեջ վնասաբեր ԾԱ-ի ներդրումը սիրող չարագործների շրջանում տարածված մեթոդ է:Դրա օգնությամբ նրանք զանգվածային արշավներ են իրականացնում։

Սթիլերներ կամ տեղեկատվություն գողանալու ծրագրեր:Եվս մեկ վնասաբեր ծրագիր, որի առաջին նմուշները «Կասպերսկի»-ի փորձագետները հայտնաբերել են վերջերս՝ 2023-ի սկզբին, Rhadamanthysսթիլերն է։Այն տարածվում է GoogleAds ծառայության միջոցով։Rhadamanthys-ը շատ նմանություններ ունի HiddenBeeմայների հետ, որն ուղղված է անմիջականորեն կրիպտոարժույթիկորզմանը:Երկու նմուշներում էլ օգտագործվում են պատկերներ՝ օգտակար բեռնվածքը քողարկելու համար, և նման shell-կոդեր՝ ինիցիալիզացիայի համար, ինչպես նաև վիրտուալֆայլային համակարգեր՝ օպերատիվ հիշողության մեջ տվյալների պահպանմամբ, և Lua լեզու՝ պլագիններ և մոդուլներ բեռնելու համար:

«Բաց սկզբնական կոդով վնասաբեր ծրագրերը, կոդի կրկնօգտագործումըև արդեն հայտնի վնասաբեր ծրագրերի թարմացումը բոլոր այն մեթոդներն են, որոնք լայնորեն կիրառվում են չարագործների կողմից։Այժմ նրանց պետք չէ մեծ փորձ ունենալ լայնածավալ արշավներ իրականացնելու և աշխարհով մեկ զոհերին գրոհելու համար:Նաև թափ է հավաքում այնպիսի մեթոդը, ինչպիսին է malvertising-ը, երբ չարագործները ցուցադրում են օրինական հավելվածների գովազդ, բայց հղումները տանում են ֆիշինգայինկայքեր:Նման գրոհներից բիզնեսը պաշտպանելու համար կարևոր է տեղեկացված լինել այն մասին, թե ինչ է կատարվում կիբեռանվտանգության ոլորտում, և օգտագործել պաշտպանության նորագույն միջոցներ»,-մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Դմիտրի Գալովը: