«Կասպերսկի» ընկերությունը հայտնաբերել է շորթողների երկու նոր կիբեռխումբ
«Կասպերսկի» ընկերությունը հայտնաբերել է շորթողների երկու նոր կիբեռխումբ, որոնք կարող են գրոհել տարբեր օպերացիոն համակարգեր միաժամանակ՝ առանց բազմահարթակային լեզուների դիմելու։ Ընդ որում, դրանց ծրագրային ապահովումը գրված է հասարակ լեզուներով։
Ընկերության փորձագետների տվյալներով՝ նոր խմբերից առաջինը օգտագործում է C լեզվով գրված RedAlert վնասաբեր ծրագիրը, երկրորդը, որը հայտնաբերվել է 2022-ի հուլիսին՝ Monster վնասաբեր ծրագիրը, որը գրված է Delphi-ով: Monster-ի առանձնահատկությունն օգտագործողի գրաֆիկական ինտերֆեյսն է: Նման բաղադրիչ նախկինում երբեք չի ներդրվել շորթողների կողմից: Monster-ի հեղինակները այն ներառել են որպես հրամանի տողի լրացուցիչ պարամետր:
Չարագործները Windows-ի 7-ից մինչև 11 տարբերակների վրա շորթող ծրագրերի գրոհների համար օգտագործում են նաև առաջին օրվա էքսպլոյտներ։ Դրանք ծրագրեր են, որոնք օգտագործում են ծրագրային պրոդուկտների խոցելիությունները, որոնց համար արդեն թողարկվել են պատչեր։ Օրինակներից մեկը CVE-2022-24521 խոցելիությունն է։ Այն թույլ է տալիս արտոնություններ ստանալ վարակված սարքի համակարգում։ Այս սողանցքի համար պատչի ստեղծումից երկու շաբաթ անց գրոհողները մշակել են երկու նոր էքսպլոյտ, որոնք համատեղելի են Windows-ի տարբեր տարբերակների հետ:
«Մենք արդեն սովոր ենք, որ շորթող ծրագրերի հեղինակները սկսել են ստեղծել դրանք միջհարթակային լեզուների օգնությամբ։ Սակայն այժմ նրանք սովորել են գրել վնասաբեր կոդ տարբեր օպերացիոն համակարգերի վրա գրոհելու համար, այն էլ՝ ծրագրավորման հասարակ լեզուներով։ Ծածկագրիչների ինդուստրիայի զարգացման ժամանակակից միտումներն ընկերություններից պահանջում են մեծ ուշադրություն դարձնել, թե արդյոք արդյունավետ միջոցներ են ձեռնարկվել նման գրոհները հայտնաբերելու և կանխելու համար: Բացի այդ, շատ կարևոր է կանոնավոր թարմացնել ամբողջ ծրագրային ապահովումը»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության փորձագետ Սերգեյ Լոժկինը։
Շորթող RedAlert և Monster ծրագրերի, ինչպես նաև առաջին օրվա էքսպլոյտների մասին ավելին կարելի է իմանալ https://securelist.com/ransomware-updates-1-day-exploits/107291/ հղմամբ։