«Կասպերսկի Լաբորատորիա»-ն հայտնաբերել է Microsoft Windows-ի համար նախատեսված զրոյական օրվա խոցելիություն
«Կասպերսկի Լաբորատորիա»-ի Հայաստանի ներկայացուցչություն։ «Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են Մերձավոր Արևելքի կազմակերպությունների վրա կիբեռգրոհների շարք, որոնք օգտագործել են Microsoft Windows օպերացիոն համակարգի համար նախատեսված զրոյական օրվա խոցելիություն։ Microsoft ընկերությունը խոցելիությունը փակել է հոկտեմբերի 9-ին։
Վնասաբեր ծրագրային ապահովումը (ԾԱ) հայտնաբերվել է ի շնորհիվ «Էքսպլոյտներից ավտոմատ պաշտպանություն» տեխնոլոգիայի, որը մտնում է «Կասպերսկի Լաբորատորիա»-ի՝ վերջնական սարքերի համար նախատեսված լուծումների մեծամասնության կազմի մեջ, ինչպես նաև ի շնորհիվ առաջավոր «ավազարկղի» (մեկուսացված և վիրտուալացված միջավայր, որում գործարկվում են կասկածելի օբյեկտները և հետազոտվում դրանց ֆունկցիոնալ հնարավորությունները) և Kaspersky Anti Targeted Attack Platform ներառված հակավիրուսային միջուկի։
Հայտնաբերված էքսպլոյտը կիրառվել է համակարգում արտոնությունների մակարդակի բարձրացման համար։ Դա անհրաժեշտ է օգտատիրոջ համակարգում հաջող ամրապնդման համար։ Ինչպես նշում են «Կասպերսկի Լաբորատորիա»-ի փորձագետները, վնասաբեր ԾԱ-ի կոդը գրված է բարձր տեխնիկական մակարդակով և նախատեսված է Windows-ի հնարավոր մեծ թվով տարբերակները վարակելու համար։
Գրոհողների թիրախ են դարձել Մերձավոր Արևելքի մոտ տասը կազմակերպություններ։ Ենթադրվում է, որ չարագործները կարող են կապ ունենալ FruityArmor խմբավորման հետ։ Այդ եզրակացությունը կատարվել է գրոհի փուլերից մեկի ուսումնասիրության հիման վրա, որտեղ կիրառվել է PowerShell-ում գրված բեկդոր։ Նման բեկդոր նախկինում կիրառել է միայն նշված խմբավորումը։ Նոր էքսպլոյտի հայտնաբերումից հետո «Կասպերսկի Լաբորատորիա»-ի փորձագետները խոցելիության մասին անհապաղ հայտնել են Microsoft-ի ներկայացուցիչներին։
«Այսօր չափազանց կարևոր է կիբեռսպառնալիքների լանդշաֆտի ուսումնասիրությունը, մասնավորապես, նոր էքսպլոյտների հայտնվելուն հետևելը, հատկապես երբ գործ ունենք խոցելիությունների հետ։ Արժե նշել, որ «Կասպերսկի Լաբորատորիա»-ի կանոնավոր հետազոտություններն ուղղված են ոչ միայն տարբեր գրոհների հայտնաբերմանը և չարագործների թիրախների որոշմանը։ Մենք նաև ուսումնասիրում ենք, թե վարակման հենց որ սխեմաներն են կիրառում կիբեռհանցագործները։ Նման հետազոտությունների շնորհիվ մենք տիրապետում ենք սպառնալիքների հայտնաբերման արդյունավետ լրակազմի։ Այն թույլ են տալիս օգտատերերին պաշտպանել գրոհներից, այդ թվում՝ այն գրոհներից, որոնք օգտագործում են զրոյական օրվա նման խոցելիությունները»,- նշել է «Կասպերսկի Լաբորատորիա»-ի հակավիրուսային առաջատար փորձագետ Անտոն Իվանովը։
Զրոյական օրվա խոցելիություններից պաշտպանվելու համար «Կասպերսկի Լաբորատորիա»-ն խորհուրդ է տալիս հետևել մի քանի տեխնիկական հանձնարարականների՝
– խուսափել այն ԾԱ-ի օգտագործումից, որում կան չփակված խոցելիություններ;
– համոզվել, որ ընկերությունում օգտագործվող ԾԱ-ն կանոնավոր կերպով թարմացվում է մինչև ամենավերջին տարբերակը;
– կիբեռանվտանգության ապահովման համար օգտագործել հուսալի լուծում։
Ավելի մանրամասն տեղեկատվությունը հասանելի է հետևյալ հղումով՝ https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/։
Տեխնոլոգիական ոլորտի լրատվության հովանավորն է Ռոստելեկոմ հեռահաղորդակցական ընկերությունը։ Ռոստելեկոմը ներկայացնում է Սմարթ հեռուստատեսության ծառայությունն՝ իր Time-Shift TV հնարավորությամբ, որի միջոցով հեռուստադիտողները կարող են կառավարել ընթացիկ եթերը՝ դադարեցնել այն կամ հաղորդումները դիտել սկզբից։