Հոկտեմբեր, 2024
October 2024
M T W T F S S
 123456
78910111213
14151617181920
21222324252627
28293031  
«Կասպերսկի». PipeMagic բեքդորն ընդլայնել է կիբեռգրոհների աշխարհագրությունը
22/10/2024 11:14

«Կասպերսկի». PipeMagic բեքդորն ընդլայնել է կիբեռգրոհների աշխարհագրությունը

PipeMagic տրոյացին, որն առաջին անգամ նկատվել է 2022-ին, ասիական ընկերությունների վրա գրոհներում, նոր թիրախներ ունի՝ կազմակերպություններ ասիական մեկ այլ երկրում՝ Սաուդյան Արաբիայում: Դա հայտնաբերել են Kaspersky GReAT-ի փորձագետները 2024-ի սեպտեմբերին։  Բեքդորը, որը կարողանում է գողանալ գաղտնի տվյալները և հեռավար հասանելիություն ստանալ կոտրանքի ենթարկված սարքերին, կորպորատիվ համակարգեր է ներթափանցում ChatGPT հավելվածի քողի տակ։

«Կասպերսկի» ընկերությունը հայտնում է, որ այդ ալիքում օգտագործվել է կեղծ ChatGPT հավելվածը, որը գրված է եղել Rust ծրագրավորման լեզվով: Առաջին հայացքից այն օրինական է թվում,  պարունակում է մի քանի սովորական Rust շտեմարաններ, որոնք օգտագործվում են այդ լեզվով գրված բազմաթիվ հավելվածներում: Սակայն, հավելվածը բացելու դեպքում դատարկ էկրան կհայտնվի: Դրա հետևում թաքնված է ծածկագրված տվյալների զանգված՝ 105 615 բայթ չափով, որը պարունակում է վնասաբեր ԾԱ։ Այն անվանումների հեշավորման ալգորիթմների օգնությամբ հիշողությունում համապատասխան տեղաշարժերի որոնման միջոցով փնտրում է Windows API-ի առանցքային գործառույթները, իսկ այնուհետև բեռնում է բեքդորը, կարգավորում  անհրաժեշտ պարամետրերը և գործարկում այն:

«Չարագործներն ավելի խոշոր զոհերի գրոհելու համար անընդհատ կատարելագործում են իրենց ռազմավարությունները և ընդլայնում իրենց ներկայությունը: Դրա օրինակը PipeMagic արշավն է: Մենք սպասում ենք, որ այս բեքդորի օգտագործմամբ կիբեռգրոհների թիվը կաճի»,- մեկնաբանում է GReAT-ի առաջատար փորձագետ Սերգեյ Լոժկինը:

Հայտնի և անհայտ կիբեռխմբերի թիրախային գրոհներից խուսափելու համար «Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս.

  • զգուշություն դրսևորել համացանցից, հատկապես՝ կողմնակի կայքերից ծրագրեր ներբեռնելիս. ԾԱ ներբեռնել միայն պաշտոնական աղբյուրներից (հավելվածների խանութներից կամ մշակող ընկերությունների կայքերից).
  • անվտանգության մոնիտորինգի կենտրոնների (SOC) աշխատակիցներին տրամադրել հասանելիություն  չարագործների նորագույն մարտավարությունների, տեխնիկաների և ընթացակարգերի վերաբերյալ թարմ տեղեկատվությանը, օրինակ՝  Threat Intelligence ծառայությունների միջոցով.
  • տեղադրել հուսալի պաշտպանական լուծում, որի արդյունավետությունը հաստատվում է անկախ թեստավորման լաբորատորիաների կողմից.
  • վերջնակետերի մակարդակում միջադեպերը ժամանակին հայտնաբերելու, հետաքննելու և վերացնելու համար օգտագործել EDR լուծումներ, ինչպիսին է Kaspersky EDR Expert-ը.
  • ի լրումն վերջնական կետերի պաշտպանության հիմնական  միջոցների ներդնել կորպորատիվ մակարդակի անվտանգության լուծում, որը վաղ փուլում հայտնաբերում է ժամանակակից սպառնալիքները ցանցի մակարդակում, օրինակ՝ Kaspersky Anti Targeted Attack.
  • քանի որ թիրախային շատ գրոհներ սկսվում են ֆիշինգով կամ սոցիալական ինժեներիայի այլ մեթոդներով, բարձրացնել աշխատակիցների շրջանում կիբեռանվտանգության մասին իրազեկվածության մակարդակը, օրինակ՝ Kaspersky Automated Security Awareness Platform-ի միջոցով:
Լրահոս