„კასპერსკის ლაბორატორია“:  PipeMagic backdoor-მა გააფართოვა კიბერშეტევების არეალი

„კასპერსკის ლაბორატორია“: PipeMagic backdoor-მა გააფართოვა კიბერშეტევების არეალი

Pipe Magic ტროიანელს,  რომელიც პირველად 2022 წელს იქნა გამოვლენილი აზიურ კომპანიებზე თავდასხმებში, ჰყავს ახალი სამიზნეები – ორგანიზაციები აზიის სხვა ქვეყანაში – საუდის არაბეთში. ეს აღმოაჩინეს KasperskyGReAT-ის ექსპერტებმა 2024 წლის სექტემბერში. უკანა კარი, რომელსაც შეუძლია კონფიდენციალური მონაცემების მოპარვა და დისტანციურად წვდომა გატეხილ მოწყობილობებზე, აღწევს კორპორატიულ სისტემებში ChatGPT აპლიკაციის საფარქვეშ.

„კასპერსკის ლაბორატორია“  გვაცნობებს, რომ ამ ტალღაზე  გამოიყენა ყალბი ChatGPT აპლიკაცია, რომელიც დაწერილი იყო Rust პროგრამირების ენაზე. ერთი შეხედვით, როგორც ჩანს, ის ლეგიტიმურია, შეიცავს რამდენიმე Rust row ბიბლიოთეკას, რომლებიც გამოიყენება ამ ენაზე დაწერილ მრავალ აპლიკაციაში. თუმცა, თუ აპს გახსნით, ცარიელი ეკრანი გამოჩნდება. მის უკან არის დაშიფრული მონაცემების მასივი, რომლის ზომაა 105,615 ბაიტი და ის შეიცავს მავნე პროგრამას. ის ეძებს Windows API-ს საკვანძო ფუნქციებს მეხსიერების შესატყვისი ოფსეტების ძიებით სახელის ჰეშირების ალგორითმის გამოყენებით, შემდეგ ჩამოტვირთავს ბეკდორს,  აკონფიგურირებს საჭირო პარამეტრებს და ბოლოს ხდება მისი გაშვება.

„თავდამსხმელები მუდმივად ავითარებენ თავიანთ სტრატეგიებს უფრო დიდი მსხვერპლების მიზანში ამოსაღებად და აფართოებენ მათ წვდომას. ამის მაგალითი იყო PipeMagic კამპანია. ჩვენ ველით, რომ ამ ბეკდორის  გამოყენებით კიბერშეტევების რიცხვი გაიზრდება“, – ამბობს GReAT-ის წამყვანი ექსპერტი სერგეი ლოჟკინი.

ცნობილი და უცნობი კიბერ ჯგუფების მიზანმიმართული თავდასხმების თავიდან ასაცილებლად  „კასპერსკის ლაბორატორიის“ ექსპერტები გვირჩევენ:

  • ფრთხილად იყავით პროგრამების ინტერნეტიდან ჩამოტვირთვისას, განსაკუთრებით მესამე მხარის საიტებიდან: ჩამოტვირთეთ პროგრამული უზრუნველყოფა მხოლოდ ოფიციალური წყაროებიდან (აპლიკაციების მაღაზიები ან დეველოპერული კომპანიების ვებსაიტები);
  • უზრუნველყავით უსაფრთხოების ოპერაციების ცენტრის (SOC) პერსონალის წვდომა უახლესი ინფორმაციაზე თავდამსხმელის უახლესი ტაქტიკის, ტექნიკისა და პროცედურების შესახებ, მაგალითად  Threat Intelligence სერვისების მეშვეობით;
  • დააყენეთ სანდო დამცავი გადაწყვეტა, რომლის ეფექტურობა დადასტურებული იქნება დამოუკიდებელი ტესტირების ლაბორატორიებით;
  • საბოლოო პუნქტის დონეზე ინციდენტების აღმოსაჩენად, გამოსაკვლევად და დროულად გადასაჭრელად გამოიყენეთ EDR გადაწყვეტილებები, ისეთი როგორიცაა Kaspersky EDR Expert;
  • საბოლოო პუნქტის ძირითადი დაცვის გარდა, დანერგეთ საწარმოს დონის უსაფრთხოების გადაწყვეტა, რომელიც აღმოაჩენს გაფართოებულ საფრთხეებს ქსელის დონეზე ადრეულ ეტაპზე, ისეთი როგორიცაა Kaspersk yAnti Targeted Attack;
  • ვინაიდან ბევრი მიზანმიმართული თავდასხმა იწყება ფიშინგით ან სოციალური ინჟინერიის სხვა მეთოდებით, გაზარდეთ კიბერუსაფრთხოების ცნობიერება თანამშრომლებს შორის, მაგალითად, Kaspersky Automated Security Awareness პლატფორმის გამოყენებით.
Share

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *