Բիզնես

USD BUY - 382.00+0.00 USD SELL - 385.50-0.50
EUR BUY - 446.00+0.00 EUR SELL - 454.00+0.00
OIL:  BRENT - 68.44-1.30 WTI - 65.07-1.66
COMEX:  GOLD - 3338.50-0.68 SILVER - 38.33-2.44
COMEX:  PLATINUM - 1433.60-0.22
LME:  ALUMINIUM - 2635.50-0.58 COPPER - 9769.50-1.62
LME:  NICKEL - 15320.00-1.62 TIN - 34061.00-2.27
LME:  LEAD - 2014.00-0.89 ZINC - 2823.50-1.35
FOREX:  USD/JPY - 147.66+0.33 EUR/GBP - 1.174-0.04
FOREX:  EUR/USD - 1.174-0.04 GBP/USD - 1.3434-0.45
STOCKS RUS:  RTSI - 1097.84-2.11
STOCKS US: DOW JONES - 44901.92+0.47 NASDAQ - 21108.32+0.24
STOCKS US: S&P 500 - 6388.64+0.40
STOCKS JAPAN:  NIKKEI - 41456.23-0.88 TOPIX - 2951.86-0.86
STOCKS CHINA:  HANG SENG - 25388.35-1.09 SSEC - 3593.66-0.33
STOCKS EUR:  FTSE100 - 9120.31-0.20 CAC40 - 7834.58+0.21
STOCKS EUR:  DAX - 24217.50-0.32
25/07/2025  CBA:  USD - 383.94+0.2 GBP - 516.63-2.88
25/07/2025  CBA:  EURO - 450.25-0.61
25/07/2025  CBA:  GOLD - 41548-567 SILVER - 481.72-3.39
«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
11/07/2023 12:47
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ

 «Կասպերսկի» ընկերության փորձագետները Lazarus-ի կազմի մեջ մտնող Andariel կիբեռխմբի զինանոցում նոր գործիք են հայտնաբերել: Դա հեռավար հասանելիության տրոյացի է, որն ստացել է EarlyRat անվանումը։ Andariel-ն այն օգտագործում է DTrack լրտեսական ծրագրի և Maui շորթիչի հետ միասին:

Առաջնային վարակումը տեղի է ունենում Log4j էքսպլոյտի միջոցով: Վերլուծելով դրա օգտագործման դեպքերից մեկը՝ «Կասպերսկի»-ի փորձագետները հայտնաբերել են EarlyRat տրոյացու տարբերակ։ Հետազոտության ընթացքում պարզվել է, որ վնասաբեր ծրագիրը կարող է սարքում հայտնվել Log4j-ի օգնությամբ հայտնաբերված խոցելիության կամ ֆիշինգային փաստաթղթերում առկա հղումների միջոցով:

Փորձագետները կարողացել են վերաստեղծել հրամանների կատարման գործընթացը։ Պարզվել է, որ դրանք իրականացրել է, ամենայն հավանականությամբ, անփորձ մարդ օպերատորը։ Դրա մասին են վկայում բազմաթիվ սխալներն ու վրիպակները, օրինակ՝ «Program»-ի փոխարեն «Prorgam»-ը։

EarlyRat վնասաբեր ծրագիրը, ինչպես և հեռավար հասանելիության շատ այլ տրոյացիներ (Remote Access Trojan, RAT), ակտիվացումից հետո հավաքում է համակարգի տեղեկատվությունը և այն փոխանցում հսկիչ-հրամանատարական սերվեր՝ ըստ որոշակի շաբլոնի: Դրա փոխանցած տվյալները ներառում են վարակված մեքենաների եզակի նույնացուցիչներ և հարցումներ, որոնք ծածկագրվում են այդ նույնացուցիչների միջոցով:

Ընկերության տվյալներով՝ ֆունկցիոնալության առումով EarlyRat տրոյացին առանձնանում է իր պարզությամբ և հիմնականում սահմանափակվում է հրամանների կատարմամբ։ Այն շատ նման է MagicRat-ին՝ վնասաբեր ծրագրի, որն ընդգրկված է Lazarus-ի զինանոցում: Նմանությունների թվում են ֆրեյմվորքերի օգտագործումը (Qt՝ MagicRat-ի և PureBasic՝ EarlyRat-ի համար) և երկու տրոյացիների սահմանափակ ֆունկցիոնալությունը։

«Մենք տեսնում ենք բազմաթիվ կիբեռխմբեր, որոնց կազմը փոփոխվում է։ Նրանց համար սովորական գործելակերպ է այլ կիբեռխմբերի, այդ թվում՝ փոխկապակցված կազմակերպությունների կոդի ադապտացումը, որոնք կարող են ընկալվել որպես անկախ կառույցներ՝ անցնելով մի տիպի վնասաբեր ծրագրից մյուսին։ Բացի բարդ գործողություններից, ենթախմբերը, ինչպիսիք են Andariel-ը Lazarus-ում, կատարում են կիբեռհանցավորությանն ավելի բնորոշ գործողություններ, օրինակ՝ տեղադրում են շորթող ծրագրեր։ Ինչպես Andariel-ի դեպքում, մարտավարությունների, տեխնիկաների և ընթացակարգերի իմացությունը թույլ է տալիս զգալիորեն կրճատել վերագրման ժամանակը և հայտնաբերել հարձակումները վաղ փուլում»,- մեկնաբանում է Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի ղեկավար Իգոր Կուզնեցովը:

Andariel-ի արշավի մասին ավելին կարելի է իմանալ  https://securelist.com/lazarus-andariel-mistakes-and-easyrat/110119/ հղմամբ։

25/07/2025
դրամ
Դոլար (USD)
383.94
+0.2
Եվրո (EUR)
450.25
-0.61
Ռուբլի (RUR)
4.8453
+0.0163
Լարի (GEL)
141.78
+0.07
41548
-567
Արծաթ
481.72
-3.39