Բիզնես

USD BUY - 387.50+0.00 USD SELL - 390.50-0.50
EUR BUY - 435.00-2.00 EUR SELL - 442.00-3.00
OIL:  BRENT - 63.03+2.37 WTI - 60.11+2.61
COMEX:  GOLD - 3313.10-2.64 SILVER - 32.57-1.36
COMEX:  PLATINUM - 982.10-0.57
LME:  ALUMINIUM - 2412.50+1.26 COPPER - 9431.50+0.13
LME:  NICKEL - 15535.00-0.08 TIN - 31877.00+0.76
LME:  LEAD - 1944.50-0.66 ZINC - 2619.00+0.10
FOREX:  USD/JPY - 145.59+1.36 EUR/GBP - 1.1226-0.87
FOREX:  EUR/USD - 1.1226-0.87 GBP/USD - 1.3233-0.79
STOCKS RUS:  RTSI - 1110.68+0.63
STOCKS US: DOW JONES - 41368.45+0.62 NASDAQ - 17928.14+1.07
STOCKS US: S&P 500 - 5663.94+0.58
STOCKS JAPAN:  NIKKEI - 36928.63+0.41 TOPIX - 2698.72+0.09
STOCKS CHINA:  HANG SENG - 22775.92+0.37 SSEC - 3352.00+0.28
STOCKS EUR:  FTSE100 - 8531.61-0.32 CAC40 - 7694.44+0.89
STOCKS EUR:  DAX - 23352.69+1.02
08/05/2025  CBA:  USD - 389.25-0.03 GBP - 516.22-3.24
08/05/2025  CBA:  EURO - 439.39-2.99
08/05/2025  CBA:  GOLD - 42453.00+7.00 SILVER - 411.42-1.91
«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ
25/04/2023 11:48
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ

«Կասպերսկի» ընկերության փորձագետները 2023-ի փետրվարին հայտնաբերել են Microsoft Common Log File System (CLFS) ֆայլային համակարգի նախկինում անհայտ խոցելիության օգտագործմամբ գրոհ։ Չարագործները Nokoyawa շորթող ծրագիրը տարածելու փորձեր իրականացնելու նպատակով օգտագործել են էքսպլոյտ, որը մշակվել է Windows ՕՀ-ի տարբեր տարբերակների և փաթեթների, ներառյալ՝ Windows 11-ի համար։ Microsoft-ն այս խոցելիությանը տվել է CVE-2023-28252 համարը, այն արդեն փակված է: Թիրախների թվում են եղել Մերձավոր Արևելքի, Հյուսիսային Ամերիկայի և Ասիայի երկրների փոքր և միջին ձեռնարկությունները։

Ընկերության փորձագետները պարզաբանում են, որ ամենից հաճախ զրոյական օրվա խոցելիություններն օգտագործվում են թիրախային գրոհներ իրականացնելու համար, սակայն այս մեկը կիրառվել է առաջ անցած կիբեռխմբի կողմից՝ շորթող ծրագրերի օգտագործման միջոցով ֆինանսական օգուտներ քաղելու նպատակով:

Այս խումբը արդեն վաղուց օգտագործում է նմանատիպ, բայց եզակի CLFS էքսպլոյտներ։ Ընկերության փորձագետները տեսել են այս կարգի առնվազն հինգ տարբեր էքսպլոյտ։ Դրանք օգտագործվել են մանրածախ և մեծածախ առևտրի, էներգետիկայի, արտադրության, առողջապահության, ծրագրային ապահովման մշակման ոլորտների վրա գրոհներում:

«Եթե նախկինում զրոյական օրվա էքսպլոյտները հիմնականում օգտագործվում էին բարդ թիրախային գրոհներ իրականացնելու համար, ապա այժմ չարագործներն ունեն դրանք ձեռք բերելու և հաճախակի կիրառելու ռեսուրսներ: Կան նաև ծրագրավորողներ, որոնք պատրաստ են օգնել նրանց և մշակում են էքսպլոյտը էքսպլոյտի հետևից: Մենք խորհուրդ ենք տալիս ընկերություններին հնարավորինս շուտ ներբեռնել Microsoft-ի վերջին շտկումները և ուժեղացնել պաշտպանությունը, մասնավորապես, Endpoint Detection and Response (EDR) լուծումների միջոցով»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Բորիս Լարինը:

«Կասպերսկի» ընկերության լուծումները հայտնաբերում և պաշտպանում են նշված խոցելիության և դրա հետ կապված վնասաբեր ծրագրերի շահագործումից:

Տվյալ խոցելիության կիրառմամբ գրոհներից բիզնեսը պաշտպանելու համար ընկերության փորձագետները խորհուրդ են տալիս պարբերաբար թարմացնել Microsoft Windows-ը; օգտագործել աշխատատեղերի պաշտպանության հուսալի լուծում, որն ունի էքսպլոյտներից պաշտպանելու, կասկածելի վարքագծի հայտնաբերման և վնասաբեր գործողությունների հետադարձման գործառույթներ; կիրառել համալիր պաշտպանական լուծումներ, որոնք թույլ կտան կառուցել անվտանգության ճկուն և արդյունավետ համակարգ, որն իր մեջ կներառի աշխատատեղերի հուսալի պաշտպանության ապահովումը, վաղ փուլերում ցանկացած բարդության գրոհների հայտնաբերումն ու դադարեցումը, աշխարհում կիբեռգրոհների մասին արդիական տվյալների հավաքագրումը; ներդնել EDR լուծում և ծառայություն, որը կարող է բացահայտել և դադարեցնել գրոհները վաղ փուլում՝ կանխելով չարագործների կողմից էական վնաս հասցնելը:

08/05/2025
դրամ
Դոլար (USD)
389.25
-0.03
Եվրո (EUR)
439.39
-2.99
Ռուբլի (RUR)
4.73
-0.09
Լարի (GEL)
141.96
+0.09
42453.00
+7.00
Արծաթ
411.42
-1.91