„კასპერსკის ლაბორატორიის“  ექსპერტებმა აღმოაჩინეს ახალი პლატფორმათაშორისი საფრთხეები

„კასპერსკის ლაბორატორიის“ ექსპერტებმა აღმოაჩინეს ახალი პლატფორმათაშორისი საფრთხეები

„კასპერსკის ლაბორატორიის“  გლობალური კვლევისა და ანალიზის ჯგუფმა (GReAT) გამოავლინა  სამი ახალი პლატფორმათაშორისი საფრთხე 2023 წლის ბოლოსთვის.

AMOS  სტალერის პირველი ვერსია, რომელიც მიზნად ისახავს macOS ოპერაციულ სისტემას, შენიშნული იქნა 2023 წლის აპრილში. იგი დაიწერილი იყო  Go-ს ენაზე  და იყიდებოდა Telegram-ზე მოდელით „მავნებელი პროგრამული უზრუნველყოფა, როგორც მომსახურება“, თვეში ათას აშშ დოლარად. ახლა ვრცელდება უფრო ახალი ვერსია, რომელიც დაწერილია C-ს  ენაზე. ინფექციის ძირითადი ვექტორა  მავნე რეკლამა. თავდამსხმელები ქმნიან საიტების ასლებს პოპულარული პროგრამული უზრუნველყოფით და იზიდავენ მომხმარებლებს იქ, ატყუებენ მათ მავნე DMG ფაილის ჩამოტვირთვაში. როდესაც გახსნით, გამოჩნდება ინსტრუქციები სავარაუდო ლეგიტიმური პროგრამული უზრუნველყოფის დაყენების შესახებ, რომლის საფარქვეშ მავნე პროგრამა შეაღწევს მოწყობილობში. ის აგროვებს მრავალფეროვან ინფორმაციას. შეგროვებული მონაცემები გადაეცემა თავდამსხმელთა საკონტროლო სერვერს და თითოეული მსხვერპლი იღებს უნიკალურ UUID იდენტიფიკატორს.

დღეისათვის  კიდევ ერთი გავრცელებული საფრთხეა Akira ransomware, რომელიც მიზანში იღებს  როგორც Windows-ს, ასევე Linux-ს. მავნე პროგრამამ დააინფიცირა 60-ზე მეტი ორგანიზაციის მოწყობილობები მთელს მსოფლიოში. თავდამსხმელები თავს ესხმიან მსხვილ ორგანიზაციებს სხვადასხვა ინდუსტრიაში, მათ შორის საცალო ვაჭრობასა და განათლებაში. მრავალი თვალსაზრისით, Akira ჰგავს მეორე ცნობილ გამოსასყიდ პროგრამას – Conti: მაგალითად, იდენტურია საქაღალდე გამორიცხვის სიით, მაგრამ ის იყენებს საკონტროლო სერვერის პანელს (C2) უნიკალური მინიმალისტური რეტრო დიზაინით.

GreAT-ის ექსპერტების მიერ აღმოჩენილ უახლეს საფრთხეებს შორის არის FakeSG კამპანია. თავდამსხმელები ავრცელებენ NetSupportRAT დისტანციური წვდომის ტროას. ამისათვის ისინი აინფიცირებენ ლეგიტიმურ ვებსაიტებს, რათა მათ აჩვენონ ყალბი შეტყობინება. თუ შეტყობინებაზე დააწკაპუნებთ, მოწყობილობაში იტვირთება მავნე ფაილი, რომელიც აჩვენებს ყალბ შეტყობინებას ბრაუზერის განახლების აუცილებლობის შესახებ, ხოლო ის ამყარებს კავშირს თავდამსხმელთა საკონტროლო სერვერთან. იმისთვის, რომ შეძლებისდაგვარად დიდხანს დარჩეს, თავდამსხმელები მუდმივად ცვლიან დომენს, საიდანაც იტვირთება მავნე პროგრამა, მაგრამ გზა იგივე რჩება.

ზემოაღნიშნული მავნე პროგრამებისგან დაცვის დეტალები და მეთოდები იხილეთ აქ:

Share

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *