„კასპერსკის ლაბორატორიამ“  გამოავლინა 10 ათასზე მეტი თავდასხმა მსოფლიოში ახალი მავნე სკრიპტების გამოყენებით

„კასპერსკის ლაბორატორიამ“ გამოავლინა 10 ათასზე მეტი თავდასხმა მსოფლიოში ახალი მავნე სკრიპტების გამოყენებით

„კასპერსკის ლაბორატორიის“  მკვლევარებმა დაადგინეს 10000-ზე მეტი ფინანსურად მოტივირებული თავდასხმა ორგანიზაციებზე სხვადასხვა ქვეყანაში მრავალ მავნე პროგრამის კამპანიაში, რომელზეც ადრე  გვაუწყებდა  გფბ (გამოძიების ფედერალური ბიურო).

როგორც ექსპერტებმა გაარკვიეს, თავდამსხმელები იყენებენ არა მხოლოდ ბეკდორებს keylogger-ებს და მაინერებს, არამედ ახალ მავნე სკრიპტებსაც, რომლებიც მათ საშუალებას აძლევს გამორთონ უსაფრთხოების ფუნქციები და გააადვილონ მავნე პროგრამების ჩამოტვირთვა.

„კასპერსკის ლაბორატორიის“ მონაცემების მიხედვით, კამპანია გრძელდება: მაისიდან ოქტომბრამდე განხორციელდა 10 ათასზე მეტი თავდასხმა, რაც 200-ზე მეტ მომხმარებელს შეეხო. თავდამსხმელები ძირითადად რუსეთის, საუდის არაბეთის, ვიეტნამის, ბრაზილიისა და რუმინეთის სამთავრობო ორგანიზაციებს, სასოფლო-სამეურნეო და კომერციულ საწარმოებს უმიზნებდნენ. ცალკეული  შემთხვევები დაფიქსირდა აშშ-ში, ინდოეთში, მაროკოში და საბერძნეთში.

გფბ ადრე იტყობინებოდა, რომ სხვადასხვა ქვეყნის ორგანიზაციებს თავს დაესხნენ ერთდროულად რამდენიმე ტიპის მავნე პროგრამის გამოყენებით. თავდამსხმელები აინფიცირებენ მათ მოწყობილობებს, რათა მაინერების დახმარებით  გამოიყენონ კომპანიის რესურსები კრიპტოვალუტის მოსაპოვებლად. გარდა ამისა, კეილოგერები  გამოიყენება მონაცემთა მოსაპარად და ბეკდორის  სისტემაში წვდომის მისაღებად.

თავდამსხმელებს შეუძლიათ შეაღწიონ სისტემაში სერვერებზე და სამუშაო სადგურებზე არსებული დაუცველობების გამოყენებით. „კასპერსკის ლაბორატორიის“  ექსპერტებმა ასევე აღმოაჩინეს, რომ მავნე სკრიპტების ახალი ვერსიები გამოიყენება თავდასხმებისთვის. მათი დახმარებით თავდამსხმელები ცდილობენ Microsoft Defender-ის გვერდის ავლით, ასევე მოიპოვონ ადმინისტრატორის უფლებები და ჩაერიონ ანტივირუსული კომპონენტების მუშაობაში. თუ წარმატებას მიაღწევენ, ისინი ჩამოტვირთავენ ბეკდურს,  კეილოგერს  და მაინერს ვებ რესურსიდან, რომელიც აღარ არის ხელმისაწვდომი. მაინერს იყენებენ  სისტემის რესურსები  სხვადასხვა კრიპტოვალუტის მოსაპოვებლად, როგორიცაა Monero (XMR). თავის მხრივ, კეილოგერი  დააფიქსირებს, თუ  რომელ კლავიშებს დააჭერს მომხმარებელი კლავიატურაზე და მაუსზე, ხოლო ბეკდორი  ამყარებს კავშირს ბრძანებისა და მართვის სერვერთან მონაცემების მისაღებად და გადასაცემად. ეს საშუალებას აძლევს თავდამსხმელებს მიიღონ დისტანციური კონტროლი კომპრომეტირებულ სისტემაზე.

„ეს კამპანია, რომელიც იყენებს სხვადასხვა მავნე პროგრამას, სწრაფად ვითარდება და როგორც ვხედავთ ამუშავებს თავდასხმის ხელსაწყოების ახალ მოდიფიკაციებს. როგორც ჩანს, თავდამსხმელები ფინანსური სარგებლის მოპოვებას ყველანაირად ცდილობენ. როგორც ჩვენმა კვლევამ აჩვენა, თავდასხმების მიზანი არ შემოიფარგლება მხოლოდ კრიპტოვალუტის მაინინგით. თავდამსხმელებს შეუძლიათ მოიპარონ პირადი ანგარიშები და შემდეგ გაყიდონ ისინი დარკნეტში ან განახორციელონ უფრო რთული სცენარები უკანა კარების შესაძლებლობების გამოყენებით, „ჩვენი გადაწყვეტილებები, როგორიცაა Kaspersky Endpoint Security, ხელს უწყობს ინფიცირების  მცდელობების გამოვლენას, მათ შორის ახალ მოდიფიკაციებს, მათი ფართო დამცავი ფუნქციის წყალობით“, – კომენტარს აკეთებს   „კასპერსკის ლაბორატორიის“ კიბერუსაფრთხოების ექსპერტი ვასილი კოლესნიკოვი.

კამპანიის დეტალური ტექნიკური ანალიზი შეგიძლიათ წაიკითხოთ https://securelist.com/miner-keylogger-backdoor-attack-b2b/110761/.

მუდმივად განვითარებადი საფრთხეებისგან თავის დასაცავად, ექსპერტები გვირჩევენ გავანახლოთ პროგრამული უზრუნველყოფა ყველა მოწყობილობაზე დროულად, რათა თავიდან იქნას აცილებული დაუცველობის გამო ქსელში შეღწევა; ჩავატაროთ ორგანიზაციის IT ინფრასტრუქტურის რეგულარული უსაფრთხოების აუდიტი  ხარვეზებისა და დაუცველობის გამოსავლენად; გამოვიყენოთ  საიმედო გადაწყვეტა, ვუზრუნველყოთ  ბოლო მოწყობილობების  უსაფრთხოება; ჩავატაროთ დარკნეტში  მონიტორინგი პირადი ანგარიშის  გაჩენის შესახებ. მაგალითად, Kaspersky Digital Footprint Intelligence გადაწყვეტა აკონტროლებს ავტომატურად და გვაფრთხილებს  აღმოჩენილ პრობლემებზე.

Share

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *