Բիզնես

USD BUY - 367.00+0.50 USD SELL - 369.50+0.50
EUR BUY - 425.50-1.50 EUR SELL - 432.00-1.50
OIL:  BRENT - 106.93+0.89 WTI - 102.39+0.93
COMEX:  GOLD - 4615.20-1.76 SILVER - 84.91-4.48
COMEX:  PLATINUM - 2029.80-5.45
LME:  ALUMINIUM - 3652.50+2.04 COPPER - 14153.00+1.51
LME:  NICKEL - 19177.00-0.39 TIN - 56046.00+0.61
LME:  LEAD - 2009.00+1.08 ZINC - 3528.50+1.39
FOREX:  USD/JPY - 158.47+0.33 EUR/GBP - 1.1651-0.53
FOREX:  EUR/USD - 1.1651-0.53 GBP/USD - 1.3373-1.13
STOCKS RUS:  RTSI - 1145.21-1.06
STOCKS US: DOW JONES - 50063.46+0.75 NASDAQ - 26635.22+0.88
STOCKS US: S&P 500 - 7501.24+0.77
STOCKS JAPAN:  NIKKEI - 61409.29-1.99 TOPIX - 3863.97-0.39
STOCKS CHINA:  HANG SENG - 25962.73-1.62 SSEC - 4135.39-1.02
STOCKS EUR:  FTSE100 - 10372.93+0.46 CAC40 - 8082.27+0.93
STOCKS EUR:  DAX - 24456.26+1.32
15/05/2026  CBA:  USD - 368.23-0.55 GBP - 492.77-5.49
15/05/2026  CBA:  EURO - 428.95-2.78
15/05/2026  CBA:  GOLD - 55442+4 SILVER - 1027.4-0.5
«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ
25/04/2023 11:48
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ

«Կասպերսկի» ընկերության փորձագետները 2023-ի փետրվարին հայտնաբերել են Microsoft Common Log File System (CLFS) ֆայլային համակարգի նախկինում անհայտ խոցելիության օգտագործմամբ գրոհ։ Չարագործները Nokoyawa շորթող ծրագիրը տարածելու փորձեր իրականացնելու նպատակով օգտագործել են էքսպլոյտ, որը մշակվել է Windows ՕՀ-ի տարբեր տարբերակների և փաթեթների, ներառյալ՝ Windows 11-ի համար։ Microsoft-ն այս խոցելիությանը տվել է CVE-2023-28252 համարը, այն արդեն փակված է: Թիրախների թվում են եղել Մերձավոր Արևելքի, Հյուսիսային Ամերիկայի և Ասիայի երկրների փոքր և միջին ձեռնարկությունները։

Ընկերության փորձագետները պարզաբանում են, որ ամենից հաճախ զրոյական օրվա խոցելիություններն օգտագործվում են թիրախային գրոհներ իրականացնելու համար, սակայն այս մեկը կիրառվել է առաջ անցած կիբեռխմբի կողմից՝ շորթող ծրագրերի օգտագործման միջոցով ֆինանսական օգուտներ քաղելու նպատակով:

Այս խումբը արդեն վաղուց օգտագործում է նմանատիպ, բայց եզակի CLFS էքսպլոյտներ։ Ընկերության փորձագետները տեսել են այս կարգի առնվազն հինգ տարբեր էքսպլոյտ։ Դրանք օգտագործվել են մանրածախ և մեծածախ առևտրի, էներգետիկայի, արտադրության, առողջապահության, ծրագրային ապահովման մշակման ոլորտների վրա գրոհներում:

«Եթե նախկինում զրոյական օրվա էքսպլոյտները հիմնականում օգտագործվում էին բարդ թիրախային գրոհներ իրականացնելու համար, ապա այժմ չարագործներն ունեն դրանք ձեռք բերելու և հաճախակի կիրառելու ռեսուրսներ: Կան նաև ծրագրավորողներ, որոնք պատրաստ են օգնել նրանց և մշակում են էքսպլոյտը էքսպլոյտի հետևից: Մենք խորհուրդ ենք տալիս ընկերություններին հնարավորինս շուտ ներբեռնել Microsoft-ի վերջին շտկումները և ուժեղացնել պաշտպանությունը, մասնավորապես, Endpoint Detection and Response (EDR) լուծումների միջոցով»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Բորիս Լարինը:

«Կասպերսկի» ընկերության լուծումները հայտնաբերում և պաշտպանում են նշված խոցելիության և դրա հետ կապված վնասաբեր ծրագրերի շահագործումից:

Տվյալ խոցելիության կիրառմամբ գրոհներից բիզնեսը պաշտպանելու համար ընկերության փորձագետները խորհուրդ են տալիս պարբերաբար թարմացնել Microsoft Windows-ը; օգտագործել աշխատատեղերի պաշտպանության հուսալի լուծում, որն ունի էքսպլոյտներից պաշտպանելու, կասկածելի վարքագծի հայտնաբերման և վնասաբեր գործողությունների հետադարձման գործառույթներ; կիրառել համալիր պաշտպանական լուծումներ, որոնք թույլ կտան կառուցել անվտանգության ճկուն և արդյունավետ համակարգ, որն իր մեջ կներառի աշխատատեղերի հուսալի պաշտպանության ապահովումը, վաղ փուլերում ցանկացած բարդության գրոհների հայտնաբերումն ու դադարեցումը, աշխարհում կիբեռգրոհների մասին արդիական տվյալների հավաքագրումը; ներդնել EDR լուծում և ծառայություն, որը կարող է բացահայտել և դադարեցնել գրոհները վաղ փուլում՝ կանխելով չարագործների կողմից էական վնաս հասցնելը:

15/05/2026
դրամ
Դոլար (USD)
368.23
-0.55
Եվրո (EUR)
428.95
-2.78
Ռուբլի (RUR)
5.0312
+0.0111
Լարի (GEL)
137.5
-0.1
55442
+4
Արծաթ
1027.4
-0.5