Բիզնես

USD BUY - 392.00+2.00 USD SELL - 397.00+2.00
EUR BUY - 410.00+1.00 EUR SELL - 418.00+2.00
OIL:  BRENT - 73.87-0.57 WTI - 70.62-0.52
COMEX:  GOLD - 2670.80-0.04 SILVER - 30.98-0.29
COMEX:  PLATINUM - 941.60+1.85
LME:  ALUMINIUM - 2599.50+0.00 COPPER - 9091.50+0.00
LME:  NICKEL - 16168.00+0.00 TIN - 29534.00+0.00
LME:  LEAD - 2005.50+0.00 ZINC - 3075.00+0.00
FOREX:  USD/JPY - 154.14+0.39 EUR/GBP - 1.0509-0.05
FOREX:  EUR/USD - 1.0509-0.05 GBP/USD - 1.268+0.35
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 43717.48-0.25 NASDAQ - 20173.89+1.24
STOCKS US: S&P 500 - 6074.08+0.38
STOCKS JAPAN:  NIKKEI - 39457.49-0.03 TOPIX - 2738.33-0.30
STOCKS CHINA:  HANG SENG - 19795.49-0.88 SSEC - 3386.33-0.16
STOCKS EUR:  FTSE100 - 8262.05-0.46 CAC40 - 7357.08-0.71
STOCKS EUR:  DAX - 20313.81-0.45
16/12/2024  CBA:  USD - 393.82-0.19 GBP - 497.95-0.35
16/12/2024  CBA:  EURO - 413.08-0.16
16/12/2024  CBA:  GOLD - 33667.84-336.74 SILVER - 389.15-14.70
«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ
25/04/2023 11:48
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ

«Կասպերսկի» ընկերության փորձագետները 2023-ի փետրվարին հայտնաբերել են Microsoft Common Log File System (CLFS) ֆայլային համակարգի նախկինում անհայտ խոցելիության օգտագործմամբ գրոհ։ Չարագործները Nokoyawa շորթող ծրագիրը տարածելու փորձեր իրականացնելու նպատակով օգտագործել են էքսպլոյտ, որը մշակվել է Windows ՕՀ-ի տարբեր տարբերակների և փաթեթների, ներառյալ՝ Windows 11-ի համար։ Microsoft-ն այս խոցելիությանը տվել է CVE-2023-28252 համարը, այն արդեն փակված է: Թիրախների թվում են եղել Մերձավոր Արևելքի, Հյուսիսային Ամերիկայի և Ասիայի երկրների փոքր և միջին ձեռնարկությունները։

Ընկերության փորձագետները պարզաբանում են, որ ամենից հաճախ զրոյական օրվա խոցելիություններն օգտագործվում են թիրախային գրոհներ իրականացնելու համար, սակայն այս մեկը կիրառվել է առաջ անցած կիբեռխմբի կողմից՝ շորթող ծրագրերի օգտագործման միջոցով ֆինանսական օգուտներ քաղելու նպատակով:

Այս խումբը արդեն վաղուց օգտագործում է նմանատիպ, բայց եզակի CLFS էքսպլոյտներ։ Ընկերության փորձագետները տեսել են այս կարգի առնվազն հինգ տարբեր էքսպլոյտ։ Դրանք օգտագործվել են մանրածախ և մեծածախ առևտրի, էներգետիկայի, արտադրության, առողջապահության, ծրագրային ապահովման մշակման ոլորտների վրա գրոհներում:

«Եթե նախկինում զրոյական օրվա էքսպլոյտները հիմնականում օգտագործվում էին բարդ թիրախային գրոհներ իրականացնելու համար, ապա այժմ չարագործներն ունեն դրանք ձեռք բերելու և հաճախակի կիրառելու ռեսուրսներ: Կան նաև ծրագրավորողներ, որոնք պատրաստ են օգնել նրանց և մշակում են էքսպլոյտը էքսպլոյտի հետևից: Մենք խորհուրդ ենք տալիս ընկերություններին հնարավորինս շուտ ներբեռնել Microsoft-ի վերջին շտկումները և ուժեղացնել պաշտպանությունը, մասնավորապես, Endpoint Detection and Response (EDR) լուծումների միջոցով»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Բորիս Լարինը:

«Կասպերսկի» ընկերության լուծումները հայտնաբերում և պաշտպանում են նշված խոցելիության և դրա հետ կապված վնասաբեր ծրագրերի շահագործումից:

Տվյալ խոցելիության կիրառմամբ գրոհներից բիզնեսը պաշտպանելու համար ընկերության փորձագետները խորհուրդ են տալիս պարբերաբար թարմացնել Microsoft Windows-ը; օգտագործել աշխատատեղերի պաշտպանության հուսալի լուծում, որն ունի էքսպլոյտներից պաշտպանելու, կասկածելի վարքագծի հայտնաբերման և վնասաբեր գործողությունների հետադարձման գործառույթներ; կիրառել համալիր պաշտպանական լուծումներ, որոնք թույլ կտան կառուցել անվտանգության ճկուն և արդյունավետ համակարգ, որն իր մեջ կներառի աշխատատեղերի հուսալի պաշտպանության ապահովումը, վաղ փուլերում ցանկացած բարդության գրոհների հայտնաբերումն ու դադարեցումը, աշխարհում կիբեռգրոհների մասին արդիական տվյալների հավաքագրումը; ներդնել EDR լուծում և ծառայություն, որը կարող է բացահայտել և դադարեցնել գրոհները վաղ փուլում՝ կանխելով չարագործների կողմից էական վնաս հասցնելը:

16/12/2024
դրամ
Դոլար (USD)
393.82
-0.19
Եվրո (EUR)
413.08
-0.16
Ռուբլի (RUR)
3.78
-0.05
Լարի (GEL)
140.02
+0.30
33667.84
-336.74
Արծաթ
389.15
-14.70