Բիզնես

USD BUY - 381.00+0.00 USD SELL - 383.50+0.00
EUR BUY - 447.00+4.00 EUR SELL - 450.00+3.00
OIL:  BRENT - 62.36+0.55 WTI - 58.45+0.88
COMEX:  GOLD - 4482.80-0.47 SILVER - 70.49+2.04
COMEX:  PLATINUM - 2362.30+6.74
LME:  ALUMINIUM - 2939.00-0.20 COPPER - 12060.50+1.51
LME:  NICKEL - 15739.00+6.32 TIN - 42792.00-1.01
LME:  LEAD - 1982.50-0.10 ZINC - 3093.50+0.68
FOREX:  USD/JPY - 155.67-0.38 EUR/GBP - 1.1801+0.21
FOREX:  EUR/USD - 1.1801+0.21 GBP/USD - 1.3528+0.35
STOCKS RUS:  RTSI - 1092.52+1.28
STOCKS US: DOW JONES - 48442.41+0.16 NASDAQ - 23561.84+0.57
STOCKS US: S&P 500 - 6909.79+0.46
STOCKS JAPAN:  NIKKEI - 50344.10-0.14 TOPIX - 3407.37-0.46
STOCKS CHINA:  HANG SENG - 25818.93+0.17 SSEC - 3940.95+0.53
STOCKS EUR:  FTSE100 - 9889.22+0.24 CAC40 - 8103.85-0.21
STOCKS EUR:  DAX - 24340.06+0.23
24/12/2025  CBA:  USD - 381.46-0.09 GBP - 515.54-0.09
24/12/2025  CBA:  EURO - 449.97-0.14
24/12/2025  CBA:  GOLD - 54568+327 SILVER - 855.31+6.18
Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը
07/05/2024 13:10
Կիսվել

Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը

Չարագործները LockBit 3.0 ծածկագրող ծրագրի բիլդերի (builder) 2022-ին արտահոսած տարբերակը շարունակում են օգտագործել վնասաբեր ծրագրի սեփական մոդիֆիկացիաներ ստեղծելու համար։ 2024-ին «Կասպերսկի» ընկերության փորձագետները բախվել են շատ երկրներում նման տարբերակների օգտագործման հետ։ Ամենայն հավանականությամբ, այդ գրոհները փոխկապակցված չեն և իրականացվել են տարբեր խմբերի կողմից: ԱՊՀ երկրներում գրոհների համար արտահոսած բիլդերը կարող էին օգտագործել նաև LockBit խմբի մրցակիցները։

Ընկերությունը հայտնում է, որ ցանցով տարածման և պաշտպանության շրջանցման գործառույթները, որոնք կարելի է կարգավորել բիլդերում, բարձրացնում են գրոհների արդյունավետությունը, հատկապես, եթե չարագործներն արդեն ունեն արտոնյալ օգտահաշվի տվյալներ թիրախային ենթակառուցվածքում: Այսպես, միջադեպերից մեկի ժամանակ օգտագործվել է LockBit-ի մի նմուշ, որի իմպերսոնացիայի և ցանցով տարածման գործառույթները նախկինում չէին հանդիպել։ Քանի որ գրոհողները տիրացել էին համակարգի ադմինիստրատորի հաշվի տվյալներին, նրանք կարողացել էին ստանալ հասանելիություն կորպորատիվ ենթակառուցվածքի առավել կրիտիկական հատվածներին: Ծածկագրիչի այս տարբերակը գողացված հաշվի տվյալների միջոցով կարող էր ինքնուրույն տարածվել ցանցով և կատարել այնպիսի վնասաբեր գործողություններ, ինչպիսիք են Windows Defender-ի անջատումը, ընդհանուր ցանցային ռեսուրսների ծածկագրումը և Windows-ի իրադարձությունների լոգերի ջնջումը՝ հետքերը թաքցնելու համար:

IDram

Բիլդերը չարագործներին նաև թույլ է տալիս ընտրել, թե որ ֆայլերն ու կատալոգները պետք չէ ծածկագրել: Եթե գրոհողները լավ գիտեն թիրախային ենթակառուցվածքը, նրանք կարող են ստեղծել վնասաբեր ծրագիր օբյեկտի կոնկրետ ցանցային ճարտարապետության համար՝ նշելով կարևոր ֆայլերը, ադմինիստրատորների հաշիվները և հիմնական համակարգերը: Վնասաբեր ծրագիրը կարելի է կարգավորել միայն որոշակի ֆայլեր, օրինակ՝ .xlsx և .docx բոլոր ֆայլերը, կամ որոշակի համակարգեր վարակելու համար:

«Ամենից հաճախ չարագործներն օգտագործում են արտահոսած բիլդերի գերազանցապես ստանդարտ կամ փոքր-ինչ փոփոխված կոնֆիգուրացիան, սակայն չենք բացառում, որ ապագայում հնարավոր են նաև այնպիսի միջադեպեր, երբ վնասաբեր ծրագիրը կարող է ադմինիստրատորի անունից գործողություններ կատարել և տարածվել ցանցով: Ռուսաստանում LockBit ծածկագրիչը հաճախ օգտագործվում է այն գրոհների ժամանակ, որոնց նպատակն է տվյալներն ամբողջությամբ ոչնչացնելը, այլ ոչ թե փրկագին ստանալը: Այս սպառնալիքը կարող է կործանարար հետևանքներ ունենալ ընկերությունների համար»,- մեկնաբանում է «Կասպերսկի» ընկերության Համակարգչային միջադեպերին արձագանքման գլոբալ թիմի ղեկավար Կոնստանտին Սապրոնովը:

Այս սպառնալիքի մասին ավելին կարելի է կարդալ հղմամբ:

Ծածկագրող ծրագրերից պաշտպանվելու համար «Կասպերսկի»-ի փորձագետներն ընկերություններին խորհուրդ են տալիս.

  • ժամանակին տեղադրել ԾԱ-ի թարմացումները բոլոր համակարգերում;
  • կիրառել կարևոր ռեսուրսներին հասանելիության բազմագործոն նույնականացում;
  • ստեղծել կրիտիկական տվյալների պահուստային կրկնօրինակներ;
  • անջատել չօգտագործվող ծառայություններն ու հանգույցները՝ գրոհի մակերեսը նվազագույնի հասցնելու համար;
  • կանոնավոր կերպով իրականացնել ներթափանցման թեստեր և խոցելիությունների մոնիտորինգ՝ թույլ տեղերը բացահայտելու և հակազդեցության արդյունավետ միջոցները ժամանակին կիրառելու համար;
  • կանոնավոր կերպով անցկացնել կիբեռանվտանգության թրեյնինգներ, որպեսզի աշխատակիցներն իմանան հնարավոր կիբեռսպառնալիքների և դրանցից խուսափելու եղանակների մասին;
  • օգտագործել հուսալի պաշտպանական լուծում, ինչպիսին է Kaspersky Security-ն բիզնեսի համար, ինչպես նաև Managed Detection and Response (MDR) ծառայությունը՝ սպառնալիքների պրոակտիվ մոնիտորինգի համար:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

24/12/2025
դրամ
Դոլար (USD)
381.46
-0.09
Եվրո (EUR)
449.97
-0.14
Ռուբլի (RUR)
4.8446
-0.0227
Լարի (GEL)
141.54
-0.04
54568
+327
Արծաթ
855.31
+6.18