Բիզնես

USD BUY - 386.00+0.50 USD SELL - 388.50+0.00
EUR BUY - 421.00+1.00 EUR SELL - 424.50-0.50
OIL:  BRENT - 79.04-0.14 WTI - 75.49-0.24
COMEX:  GOLD - 2674.20+0.44 SILVER - 31.74+0.73
COMEX:  PLATINUM - 996.40+0.97
LME:  ALUMINIUM - 2632.50+3.60 COPPER - 9791.50+1.20
LME:  NICKEL - 17864.00+2.84 TIN - 33212.00+2.24
LME:  LEAD - 2097.00+1.70 ZINC - 3154.00+4.44
FOREX:  USD/JPY - 149.12+0.29 EUR/GBP - 1.0937-0.02
FOREX:  EUR/USD - 1.0937-0.02 GBP/USD - 1.3066+0.10
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 42863.86+0.97 NASDAQ - 18342.94+0.33
STOCKS US: S&P 500 - 5815.03+0.61
STOCKS JAPAN:  NIKKEI - 39605.80+0.57 TOPIX - 2706.20-0.24
STOCKS CHINA:  HANG SENG - 21251.98+0.00 SSEC - 3217.74-2.55
STOCKS EUR:  FTSE100 - 8253.65+0.19 CAC40 - 7577.89+0.48
STOCKS EUR:  DAX - 19373.83+0.85
11/10/2024  CBA:  USD - 387.17+0.02 GBP - 505.68-1.14
11/10/2024  CBA:  EURO - 423.33-0.17
11/10/2024  CBA:  GOLD - 32724.65+228.85 SILVER - 381.77-0.17
«Կասպերսկի» ընկերությունն առաջին անգամ հայտնաբերել է Windows-ի իրադարձությունների մատյաններում վնասաբեր կոդի պահպանման դեպքեր
17/05/2022 11:27
Կիսվել

«Կասպերսկի» ընկերությունն առաջին անգամ հայտնաբերել է Windows-ի իրադարձությունների մատյաններում վնասաբեր կոդի պահպանման դեպքեր

«Կասպերսկի» ընկերության փորձագետները անսովոր վնասաբեր արշավ են հայտնաբերել։ Այդտեղ վնասաբեր ծրագրային ապահովման (ԾԱ) պահպանման  համար օգտագործվում են Windows-ի իրադարձությունների մատյանները։ Ավելին՝ գրոհողները կիրառում են տեխնիկաների լայն սպեկտր, այդ թվում՝ ներթափանցումը փորձարկելու համար նախատեսված SilentBreak և CobaltStrike օրինական գործիքները։ Վարակի շղթայի մեջ մտնում է նաև օժանդակ մոդուլների մի ամբողջ հավաքածու, որոնք գրված են նաև Go լեզվով։ Դրանք օգտագործվում են վերջին  մակարդակի տրոյական ծրագրերի հայտնաբերումը դժվարացնելու համար։

Ընկերությունը տեղեկացնում Է, որ նախկինում փորձագետները չեն տեսել Windows-ի իրադարձությունների մատյանների ներսում վնասաբեր կոդը թաքցնելու տեխնիկան: Համակարգի առաջնային վարակման համար պատասխանատու է մոդուլը, որը գտնվում զոհի ներբեռնած արխիվում: Որոշ ֆայլեր դրանց նկատմամբ վստահության բարձրացման համար ստորագրված են թվային սերտիֆիկատով։ Այս շղթան ավարտվում է վարակված սարքերի հեռավար կառավարման համար նախատեսված միանգամից մի քանի տրոյացիներով: Դրանք տարբերվում են և հրամանների փոխանցման եղանակով (HTTP կամ անվանական ուղիներ), և նույնիսկ դրանց լրակազմով։ Տրոյացիների որոշ տարբերակներ ունեն նման տասնյակ հրամաններ։

«Միանգամից երկու կոմերցիոն գործիքների և մեծ քանակությամբ մոդուլների օգտագործումից բացի, մեզ շատ հետաքրքրեց Windows-ի իրադարձությունների մատյանում ծածկագրված շել-կոդի պահպանման փաստը: Համակարգում վնասաբեր ծրագրի ներկայությունը թաքցնելու այս տեխնիկան կարելի էր ավելացնել MITRE մատրից»,-  մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  առաջատար փորձագետ Դենիս Լեգեզոն։

Անֆայլ ԾԱ-ից և նմանատիպ սպառնալիքներից պաշտպանվելու համար ընկերությունը խորհուրդ է տալիս տեղադրել արդյունավետ պաշտպանական լուծում, որում առկա է ֆայլերի վարքագծի անոմալիաները հայտնաբերելու և անֆայլ վնասաբեր ԾԱ-ն բացահայտելու հնարավորություն ընձեռող բաղադրիչ; օգտագործել EDR-լուծում և բարդ թիրախային գրոհների դեմ պայքարի գործիք, ինչպես նաև մոնիտորինգի կենտրոնի (SOC) աշխատակիցներին ապահովել ամենաթարմ վերլուծություններին հասանելիությամբ և պարբերաբար բարձրացնել նրանց որակավորումը մասնագիտական դասընթացների միջոցով; կիրառել վերջնական սարքերի պաշտպանության լուծումներ և մասնագիտացված ծառայություններ, որոնք կօգնեն պաշտպանվել առավել առաջավոր գրոհներից, թույլ են տալիս ճանաչել և դադարեցնել գրոհը վաղ փուլերում՝ մինչ չարագործները կհասնեն իրենց նպատակներին:

Windows-ի իրադարձությունների մատյանների օգտագործմամբ իրականացվող վնասաբեր արշավի մասին ավելի մանրամասն կարդացեք հղմամբ՝ https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/։   

11/10/2024
դրամ
Դոլար (USD)
387.17
+0.02
Եվրո (EUR)
423.33
-0.17
Ռուբլի (RUR)
4.03
+0.06
Լարի (GEL)
142.05
-0.02
32724.65
+228.85
Արծաթ
381.77
-0.17