Բիզնես

USD BUY - 392.50+0.00 USD SELL - 396.00+0.00
EUR BUY - 411.00-1.00 EUR SELL - 415.00-1.00
OIL:  BRENT - 74.43-2.64 WTI - 70.25-3.04
COMEX:  GOLD - 2949.60+0.15 SILVER - 32.83-1.44
COMEX:  PLATINUM - 986.90-0.35
LME:  ALUMINIUM - 2688.00-1.45 COPPER - 9559.00-0.05
LME:  NICKEL - 15517.00-0.94 TIN - 33677.00+0.84
LME:  LEAD - 2008.50+0.80 ZINC - 2928.00+0.33
FOREX:  USD/JPY - 149.29-0.59 EUR/GBP - 1.0458-0.44
FOREX:  EUR/USD - 1.0458-0.44 GBP/USD - 1.263-0.29
STOCKS RUS:  RTSI - 1144.79+0.00
STOCKS US: DOW JONES - 43428.02-1.69 NASDAQ - 19524.01-2.20
STOCKS US: S&P 500 - 6013.13-1.71
STOCKS JAPAN:  NIKKEI - 38776.94+0.26 TOPIX - 2736.53+0.07
STOCKS CHINA:  HANG SENG - 23477.92+3.99 SSEC - 3379.11+0.85
STOCKS EUR:  FTSE100 - 8659.37-0.04 CAC40 - 8154.51+0.39
STOCKS EUR:  DAX - 22287.56-0.12
21/02/2025  CBA:  USD - 394.41-0.90 GBP - 498.77+0.09
21/02/2025  CBA:  EURO - 412.67-0.15
21/02/2025  CBA:  GOLD - 37180.00-146.00 SILVER - 419.22+0.95
«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
11/07/2023 12:47
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ

 «Կասպերսկի» ընկերության փորձագետները Lazarus-ի կազմի մեջ մտնող Andariel կիբեռխմբի զինանոցում նոր գործիք են հայտնաբերել: Դա հեռավար հասանելիության տրոյացի է, որն ստացել է EarlyRat անվանումը։ Andariel-ն այն օգտագործում է DTrack լրտեսական ծրագրի և Maui շորթիչի հետ միասին:

Առաջնային վարակումը տեղի է ունենում Log4j էքսպլոյտի միջոցով: Վերլուծելով դրա օգտագործման դեպքերից մեկը՝ «Կասպերսկի»-ի փորձագետները հայտնաբերել են EarlyRat տրոյացու տարբերակ։ Հետազոտության ընթացքում պարզվել է, որ վնասաբեր ծրագիրը կարող է սարքում հայտնվել Log4j-ի օգնությամբ հայտնաբերված խոցելիության կամ ֆիշինգային փաստաթղթերում առկա հղումների միջոցով:

Փորձագետները կարողացել են վերաստեղծել հրամանների կատարման գործընթացը։ Պարզվել է, որ դրանք իրականացրել է, ամենայն հավանականությամբ, անփորձ մարդ օպերատորը։ Դրա մասին են վկայում բազմաթիվ սխալներն ու վրիպակները, օրինակ՝ «Program»-ի փոխարեն «Prorgam»-ը։

EarlyRat վնասաբեր ծրագիրը, ինչպես և հեռավար հասանելիության շատ այլ տրոյացիներ (Remote Access Trojan, RAT), ակտիվացումից հետո հավաքում է համակարգի տեղեկատվությունը և այն փոխանցում հսկիչ-հրամանատարական սերվեր՝ ըստ որոշակի շաբլոնի: Դրա փոխանցած տվյալները ներառում են վարակված մեքենաների եզակի նույնացուցիչներ և հարցումներ, որոնք ծածկագրվում են այդ նույնացուցիչների միջոցով:

Ընկերության տվյալներով՝ ֆունկցիոնալության առումով EarlyRat տրոյացին առանձնանում է իր պարզությամբ և հիմնականում սահմանափակվում է հրամանների կատարմամբ։ Այն շատ նման է MagicRat-ին՝ վնասաբեր ծրագրի, որն ընդգրկված է Lazarus-ի զինանոցում: Նմանությունների թվում են ֆրեյմվորքերի օգտագործումը (Qt՝ MagicRat-ի և PureBasic՝ EarlyRat-ի համար) և երկու տրոյացիների սահմանափակ ֆունկցիոնալությունը։

«Մենք տեսնում ենք բազմաթիվ կիբեռխմբեր, որոնց կազմը փոփոխվում է։ Նրանց համար սովորական գործելակերպ է այլ կիբեռխմբերի, այդ թվում՝ փոխկապակցված կազմակերպությունների կոդի ադապտացումը, որոնք կարող են ընկալվել որպես անկախ կառույցներ՝ անցնելով մի տիպի վնասաբեր ծրագրից մյուսին։ Բացի բարդ գործողություններից, ենթախմբերը, ինչպիսիք են Andariel-ը Lazarus-ում, կատարում են կիբեռհանցավորությանն ավելի բնորոշ գործողություններ, օրինակ՝ տեղադրում են շորթող ծրագրեր։ Ինչպես Andariel-ի դեպքում, մարտավարությունների, տեխնիկաների և ընթացակարգերի իմացությունը թույլ է տալիս զգալիորեն կրճատել վերագրման ժամանակը և հայտնաբերել հարձակումները վաղ փուլում»,- մեկնաբանում է Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի ղեկավար Իգոր Կուզնեցովը:

Andariel-ի արշավի մասին ավելին կարելի է իմանալ  https://securelist.com/lazarus-andariel-mistakes-and-easyrat/110119/ հղմամբ։

21/02/2025
դրամ
Դոլար (USD)
394.41
-0.90
Եվրո (EUR)
412.67
-0.15
Ռուբլի (RUR)
4.46
-0.01
Լարի (GEL)
140.79
+0.11
37180.00
-146.00
Արծաթ
419.22
+0.95