«Կասպերսկի» ընկերության փորձագետները նոր միջհարթակային սպառնալիքներ են հայտնաբերել
«Կասպերսկի» ընկերության Սպառնալիքների հետազոտության և վերլուծության գլոբալ կենտրոնը (Global Research and Analysis Team — GReAT) 2023-ի վերջին հայտնաբերել է երեք արդիական միջհարթակային սպառնալիք։
MacOS օպերացիոն համակարգը թիրախավորող AMOS սթիլերի առաջին տարբերակը նկատվել է 2023-ի ապրիլին: Այն գրվել էր Go լեզվով և Telegram-ում վաճառվել «Վնասաբեր ԾԱ-ն որպես ծառայություն» մոդելով՝ ամսական հազար ԱՄՆ դոլարով։ Այժմ տարածվում է նոր տարբերակ, որը գրված է C լեզվով: Վարակման վեկտորը վնասաբեր գովազդն է: Չարագործները ստեղծում են տարածված ծրագրային ապահովմամբ կայքերի կրկնօրինակներ և գայթակղելով այնտեղ բերում օգտատերերին՝ խաբեությամբ ստիպելով նրանց ներբեռնել վնասակար DMG-ֆայլ: Այն բացելիս հայտնվում են իբր լեգիտիմ ԾԱ-ի տեղադրման հրահանգներ, որի քողի տակ սարք է թափանցում վնասաբեր ծրագիրը։ Այն հավաքում է բազմազան տեղեկատվություն: Հավաքված տվյալները փոխանցվում են գրոհողների կառավարման սերվեր, և յուրաքանչյուր զոհ ստանում է եզակի UUID-նույնացուցիչ:
Այսօր տարածված մեկ այլ սպառնալիք է Akira ծածկագրիչը, որն ուղղված է ինչպես Windows-ին, այնպես էլ Linux-ին: Վնասաբեր ծրագիրը վարակել է աշխարհով մեկ գտնվող ավելի քան 60 կազմակերպությունների սարքեր։ Որպես թիրախ գրոհողներն ընտրում են տարբեր, այդ թվում՝ մանրածախ առևտրի և կրթության ոլորտների խոշոր կազմակերպություններ։ Մի շարք հայտանիշներով Akira-ն նման է մեկ այլ հայտնի ծածկագրիչ Conti-ին. օրինակ՝ ունի բացառությունների ցուցակով նույնական պանակ, բայց միաժամանակ օգտագործում է կառավարման սերվերի (C2) յուրահատուկ մինիմալիստական ռետրո դիզայնով վահանակ:
GReAT-ի փորձագետների կողմից հայտնաբերված վերջին սպառնալիքների թվում է FakeSG արշավը: Չարագործները տարածում են հեռավար հասանելիության NetSupport RAT տրոյանը: Դրա համար նրանք վարակում են լեգիտիմ կայքերը, որպեսզի դրանք կեղծ ծանուցում ցույց տան։ Ծանուցման վրա սեղմելու դեպքում սարք է բեռնվում վնասաբեր ֆայլ, որը ցույց է տալիս բրաուզերը թարմացնելու անհրաժեշտության մասին կեղծ ծանուցում, իսկ ինքն այդ ընթացքում կապ է հաստատում չարագործների կառավարման սերվերի հետ: Հնարավորինս երկար աննկատ մնալու համար գրոհողներն անընդհատ փոխում են այն դոմենը, որտեղից ներբեռնվում է վնասաբեր ԾԱ-ն, սակայն ճանապարհը մնում է նույնը:
Մանրամասները և վերոնշյալ վնասաբեր ծրագրերից պաշտպանվելու եղանակները՝ այստեղ: