Բիզնես

USD BUY - 366.50+0.00 USD SELL - 369.00+0.00
EUR BUY - 427.00-1.00 EUR SELL - 433.50-0.50
OIL:  BRENT - 105.99-0.53 WTI - 101.45+0.44
COMEX:  GOLD - 4697.70-0.53 SILVER - 88.89+4.42
COMEX:  PLATINUM - 2146.90+1.15
LME:  ALUMINIUM - 3652.50+2.04 COPPER - 14153.00+1.51
LME:  NICKEL - 19177.00-0.39 TIN - 56046.00+0.61
LME:  LEAD - 2009.00+1.08 ZINC - 3528.50+1.39
FOREX:  USD/JPY - 157.95+0.19 EUR/GBP - 1.1713-0.19
FOREX:  EUR/USD - 1.1713-0.19 GBP/USD - 1.3526-0.07
STOCKS RUS:  RTSI - 1157.45+0.79
STOCKS US: DOW JONES - 49693.20-0.14 NASDAQ - 26402.34+1.20
STOCKS US: S&P 500 - 7444.25+0.58
STOCKS JAPAN:  NIKKEI - 62654.05-0.98 TOPIX - 3879.27-1.03
STOCKS CHINA:  HANG SENG - 26389.04+0.00 SSEC - 4177.92-1.52
STOCKS EUR:  FTSE100 - 10325.35+0.58 CAC40 - 8007.97+0.35
STOCKS EUR:  DAX - 24136.81+0.76
14/05/2026  CBA:  USD - 368.78+0.15 GBP - 498.26+0.35
14/05/2026  CBA:  EURO - 431.73-0.05
14/05/2026  CBA:  GOLD - 55438-9 SILVER - 1027.9+36.62
«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ
25/04/2023 11:48
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ

«Կասպերսկի» ընկերության փորձագետները 2023-ի փետրվարին հայտնաբերել են Microsoft Common Log File System (CLFS) ֆայլային համակարգի նախկինում անհայտ խոցելիության օգտագործմամբ գրոհ։ Չարագործները Nokoyawa շորթող ծրագիրը տարածելու փորձեր իրականացնելու նպատակով օգտագործել են էքսպլոյտ, որը մշակվել է Windows ՕՀ-ի տարբեր տարբերակների և փաթեթների, ներառյալ՝ Windows 11-ի համար։ Microsoft-ն այս խոցելիությանը տվել է CVE-2023-28252 համարը, այն արդեն փակված է: Թիրախների թվում են եղել Մերձավոր Արևելքի, Հյուսիսային Ամերիկայի և Ասիայի երկրների փոքր և միջին ձեռնարկությունները։

Ընկերության փորձագետները պարզաբանում են, որ ամենից հաճախ զրոյական օրվա խոցելիություններն օգտագործվում են թիրախային գրոհներ իրականացնելու համար, սակայն այս մեկը կիրառվել է առաջ անցած կիբեռխմբի կողմից՝ շորթող ծրագրերի օգտագործման միջոցով ֆինանսական օգուտներ քաղելու նպատակով:

Այս խումբը արդեն վաղուց օգտագործում է նմանատիպ, բայց եզակի CLFS էքսպլոյտներ։ Ընկերության փորձագետները տեսել են այս կարգի առնվազն հինգ տարբեր էքսպլոյտ։ Դրանք օգտագործվել են մանրածախ և մեծածախ առևտրի, էներգետիկայի, արտադրության, առողջապահության, ծրագրային ապահովման մշակման ոլորտների վրա գրոհներում:

«Եթե նախկինում զրոյական օրվա էքսպլոյտները հիմնականում օգտագործվում էին բարդ թիրախային գրոհներ իրականացնելու համար, ապա այժմ չարագործներն ունեն դրանք ձեռք բերելու և հաճախակի կիրառելու ռեսուրսներ: Կան նաև ծրագրավորողներ, որոնք պատրաստ են օգնել նրանց և մշակում են էքսպլոյտը էքսպլոյտի հետևից: Մենք խորհուրդ ենք տալիս ընկերություններին հնարավորինս շուտ ներբեռնել Microsoft-ի վերջին շտկումները և ուժեղացնել պաշտպանությունը, մասնավորապես, Endpoint Detection and Response (EDR) լուծումների միջոցով»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Բորիս Լարինը:

«Կասպերսկի» ընկերության լուծումները հայտնաբերում և պաշտպանում են նշված խոցելիության և դրա հետ կապված վնասաբեր ծրագրերի շահագործումից:

Տվյալ խոցելիության կիրառմամբ գրոհներից բիզնեսը պաշտպանելու համար ընկերության փորձագետները խորհուրդ են տալիս պարբերաբար թարմացնել Microsoft Windows-ը; օգտագործել աշխատատեղերի պաշտպանության հուսալի լուծում, որն ունի էքսպլոյտներից պաշտպանելու, կասկածելի վարքագծի հայտնաբերման և վնասաբեր գործողությունների հետադարձման գործառույթներ; կիրառել համալիր պաշտպանական լուծումներ, որոնք թույլ կտան կառուցել անվտանգության ճկուն և արդյունավետ համակարգ, որն իր մեջ կներառի աշխատատեղերի հուսալի պաշտպանության ապահովումը, վաղ փուլերում ցանկացած բարդության գրոհների հայտնաբերումն ու դադարեցումը, աշխարհում կիբեռգրոհների մասին արդիական տվյալների հավաքագրումը; ներդնել EDR լուծում և ծառայություն, որը կարող է բացահայտել և դադարեցնել գրոհները վաղ փուլում՝ կանխելով չարագործների կողմից էական վնաս հասցնելը:

14/05/2026
դրամ
Դոլար (USD)
368.78
+0.15
Եվրո (EUR)
431.73
-0.05
Ռուբլի (RUR)
5.0201
+0.0075
Լարի (GEL)
137.6
+0.16
55438
-9
Արծաթ
1027.9
+36.62