Բիզնես

USD BUY - 392.00+0.00 USD SELL - 395.50+0.00
EUR BUY - 408.00+1.00 EUR SELL - 414.00+1.00
OIL:  BRENT - 72.81-1.15 WTI - 69.95-0.09
COMEX:  GOLD - 2867.30-0.36 SILVER - 31.71-0.19
COMEX:  PLATINUM - 947.00-0.39
LME:  ALUMINIUM - 2605.50-1.03 COPPER - 9358.00-0.34
LME:  NICKEL - 15433.00-2.52 TIN - 31312.00-1.24
LME:  LEAD - 1992.50-0.72 ZINC - 2793.00-0.57
FOREX:  USD/JPY - 150.6+0.70 EUR/GBP - 1.0375-0.11
FOREX:  EUR/USD - 1.0375-0.11 GBP/USD - 1.2577-0.01
STOCKS RUS:  RTSI - 1144.79+0.00
STOCKS US: DOW JONES - 43840.91+1.39 NASDAQ - 18847.28+1.63
STOCKS US: S&P 500 - 5954.50+1.59
STOCKS JAPAN:  NIKKEI - 37155.50-2.88 TOPIX - 2682.09-1.98
STOCKS CHINA:  HANG SENG - 22941.32-3.28 SSEC - 3320.90-1.98
STOCKS EUR:  FTSE100 - 8809.74+0.61 CAC40 - 8111.63+0.11
STOCKS EUR:  DAX - 22551.43+0.00
28/02/2025  CBA:  USD - 393.35+0.09 GBP - 495.31-3.34
28/02/2025  CBA:  EURO - 409.08-3.14
28/02/2025  CBA:  GOLD - 36432.00-247.00 SILVER - 401.21+0.22
Կասպերսկի. DoubleFinger բարդ վնասաբեր ծրագիրը գրոհում է կրիպտոարժույթի դրամապանակները
27/06/2023 11:39
Կիսվել

Կասպերսկի. DoubleFinger բարդ վնասաբեր ծրագիրը գրոհում է կրիպտոարժույթի դրամապանակները

«Կասպերսկի» ընկերության փորձագետները նոր սպառնալիք են հայտնաբերել, որն օգտագործում է DoubleFinger բեռնիչը GreetingGhoul կրիպտոսթիլերը տեղադրելու համար: Նրանց տվյալներով՝ նշված սպառնալիքն Advanced Persistant Threat (APT) կատեգորիայի բարդ գրոհներ է հիշեցնում։ DoubleFinger-ով վարակումը սկսվում է էլեկտրոնային նամակից, որին կցված է վնասաբեր PIF-ֆայլ: Այն բանից հետո, երբ օգտատերը բացում է այդ ֆայլը, տեղի է ունենում իրադարձությունների 5 փուլերից բաղկացած շղթա։

Առաջինում DoubleFinger բեռնիչը գործարկում է shell-կոդ, որը պատկերների փոխանակման Imgur.com ծառայությունից ներբեռնում է PNG ձևաչափով ֆայլ: Իրականում սա ոչ մի նկար էլ չէ. ֆայլը ծածկագրված տեսքով պարունակում է DoubleFinger-ի գրոհի հաջորդ փուլերում օգտագործվող մի քանի բաղադրիչներ, այդ թվում՝ գրոհի երկրորդ փուլի բեռնիչը, java.exe լեգիտիմ ֆայլ և մեկ այլ PNG-ֆայլ, որը օգտագործվելու է ավելի ուշ՝ չորրորդ փուլում:

Երկրորդ փուլում DoubleFinger-ի «երկրորդ աստիճանի» բեռնիչը գործարկվում է՝ օգտագործելով վերը նշված օրինական java.exe ֆայլը, որից հետո այն նաև կատարում է shell-կոդը, որը ներբեռնում, վերծանում և գործարկում է DoubleFinger-ի «երրորդ աստիճանը»:

Երրորդ փուլում DoubleFinger-ը կատարում է համակարգչում տեղադրված պաշտպանական լուծումը շրջանցելու մի շարք գործողություններ։ Այնուհետև բեռնիչը վերծանում և գործարկում է «չորրորդ աստիճանը», որը պարունակվում է առաջին փուլի նկարագրության մեջ նշված PNG-ֆայլում։ Այդ PNG-ֆայլը, բացի վնասակար կոդից, պարունակում է նաև երկու մատի պատկեր, որից էլ տվյալ վնասաբեր ծրագիրն ստացել է իր անվանումը։

Չորրորդ փուլում DoubleFinger-ը գործարկում է «հինգերորդ աստիճանը», օգտագործելով Process Doppelgänging կոչվող տեխնիկան, փոխարինում է լեգիտիմ գործընթացը փոփոխվածով, որը և պարունակում է «օգտակար բեռնվածք» հինգերորդ փուլի համար, որում, վերը նկարագրված բոլոր մեքենայություններից հետո, DoubleFinger-ն անում է այն, ինչի համար, ըստ էության, ամեն ինչ սկսվել է. ներբեռնում և վերծանում է հերթական PNG- ֆայլը, որը պարունակում է վերջնական «օգտակար բեռնվածքը»: Դա GreetingGhoul կրիպտոսթիլերն է, որը տեղադրվում է համակարգում, իսկ առաջադրանքների պլանավորիչում ստեղծվում է ժամանակացույց, ըստ որի GreetingGhoul-ը պետք է գործարկվի ամեն օր որոշակի ժամին։ DoubleFinger բեռնիչի աշխատանքի ավարտից հետո խաղի մեջ է մտնում անմիջականորեն GreetingGhoul կրիպտոսթիլերը։ Այս վնասաբեր ծրագիրը պարունակում է երկու փոխլրացնող բաղադրիչ. մեկը համակարգում հայտնաբերում է կրիպտոարժույթների հավելվածները և գողանում հանցագործներին հետաքրքրող տվյալները՝ գաղտնի բանալիներն ու սիդ-արտահայտությունները, ինչպես նաև այն բաղադրիչը, որը ծածկում է կրիպտոարժույթների հավելվածների ինտերֆեյսը և ձեռք գցում օգտատիրոջ կողմից մուտքագրվող տեղեկատվությունը: Այս գործողությունների արդյունքում DoubleFinger-ի հետևում կանգնած հանցագործները վերահսկողություն են ստանում զոհի կրիպտոդրամապանակների վրա և կարողանում միջոցներ հանել դրանցից:

«Կասպերսկի» ընկերության փորձագետները հայտնաբերել են DoubleFinger-ի մի քանի մոդիֆիկացիաներ, որոնցից մի քանիսը վարակված համակարգում տեղադրում են կիբեռհանցավոր միջավայրում բավականին տարածված Remcos հեռավար հասանելիության տրոյական ծրագիրը: Նպատակները, որոնց համար այն կարող է օգտագործվել, նշված են հենց իր անվանման մեջ՝ REMote COntrol & Surveillance, այսինքն ՝ հեռակառավարում և լրտեսում: Այլ կերպ ասած, Remcos-ի միջոցով կիբեռհանցագործները կարող են հետևել օգտատիրոջ բոլոր գործողություններին և լիովին վերահսկել վարակված համակարգը:

28/02/2025
դրամ
Դոլար (USD)
393.35
+0.09
Եվրո (EUR)
409.08
-3.14
Ռուբլի (RUR)
4.45
-0.08
Լարի (GEL)
140.73
+0.78
36432.00
-247.00
Արծաթ
401.21
+0.22