Բիզնես

USD BUY - 381.50+0.00 USD SELL - 384.00+0.00
EUR BUY - 444.00+0.00 EUR SELL - 447.50-1.00
OIL:  BRENT - 60.84-0.43 WTI - 57.32-0.03
COMEX:  GOLD - 4362.20+1.98 SILVER - 50.79-0.33
COMEX:  PLATINUM - 1648.20+1.37
LME:  ALUMINIUM - 2777.50+1.07 COPPER - 10604.50+0.82
LME:  NICKEL - 15126.00-1.01 TIN - 35037.00-3.14
LME:  LEAD - 1970.00-2.50 ZINC - 2933.50-2.27
FOREX:  USD/JPY - 151.07+0.20 EUR/GBP - 1.1631-0.30
FOREX:  EUR/USD - 1.1631-0.30 GBP/USD - 1.3387-0.36
STOCKS RUS:  RTSI - 1062.81+0.41
STOCKS US: DOW JONES - 46706.58+1.12 NASDAQ - 22990.54+1.37
STOCKS US: S&P 500 - 6735.13+1.07
STOCKS JAPAN:  NIKKEI - 49185.50+3.37 TOPIX - 3248.45+2.46
STOCKS CHINA:  HANG SENG - 25858.83+2.42 SSEC - 3863.89+0.63
STOCKS EUR:  FTSE100 - 9403.57+0.52 CAC40 - 8206.07+0.39
STOCKS EUR:  DAX - 24258.80+1.80
20/10/2025  CBA:  USD - 383.01+0.42 GBP - 513.5-0.39
20/10/2025  CBA:  EURO - 446.28-0.97
20/10/2025  CBA:  GOLD - 52024-400 SILVER - 666.19+14.01
«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ
25/04/2023 11:48
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է զրոյական օրվա էքսպլոյտի կիրառմամբ ծածկագրիչների գրոհներ

«Կասպերսկի» ընկերության փորձագետները 2023-ի փետրվարին հայտնաբերել են Microsoft Common Log File System (CLFS) ֆայլային համակարգի նախկինում անհայտ խոցելիության օգտագործմամբ գրոհ։ Չարագործները Nokoyawa շորթող ծրագիրը տարածելու փորձեր իրականացնելու նպատակով օգտագործել են էքսպլոյտ, որը մշակվել է Windows ՕՀ-ի տարբեր տարբերակների և փաթեթների, ներառյալ՝ Windows 11-ի համար։ Microsoft-ն այս խոցելիությանը տվել է CVE-2023-28252 համարը, այն արդեն փակված է: Թիրախների թվում են եղել Մերձավոր Արևելքի, Հյուսիսային Ամերիկայի և Ասիայի երկրների փոքր և միջին ձեռնարկությունները։

Ընկերության փորձագետները պարզաբանում են, որ ամենից հաճախ զրոյական օրվա խոցելիություններն օգտագործվում են թիրախային գրոհներ իրականացնելու համար, սակայն այս մեկը կիրառվել է առաջ անցած կիբեռխմբի կողմից՝ շորթող ծրագրերի օգտագործման միջոցով ֆինանսական օգուտներ քաղելու նպատակով:

Այս խումբը արդեն վաղուց օգտագործում է նմանատիպ, բայց եզակի CLFS էքսպլոյտներ։ Ընկերության փորձագետները տեսել են այս կարգի առնվազն հինգ տարբեր էքսպլոյտ։ Դրանք օգտագործվել են մանրածախ և մեծածախ առևտրի, էներգետիկայի, արտադրության, առողջապահության, ծրագրային ապահովման մշակման ոլորտների վրա գրոհներում:

«Եթե նախկինում զրոյական օրվա էքսպլոյտները հիմնականում օգտագործվում էին բարդ թիրախային գրոհներ իրականացնելու համար, ապա այժմ չարագործներն ունեն դրանք ձեռք բերելու և հաճախակի կիրառելու ռեսուրսներ: Կան նաև ծրագրավորողներ, որոնք պատրաստ են օգնել նրանց և մշակում են էքսպլոյտը էքսպլոյտի հետևից: Մենք խորհուրդ ենք տալիս ընկերություններին հնարավորինս շուտ ներբեռնել Microsoft-ի վերջին շտկումները և ուժեղացնել պաշտպանությունը, մասնավորապես, Endpoint Detection and Response (EDR) լուծումների միջոցով»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության  փորձագետ Բորիս Լարինը:

«Կասպերսկի» ընկերության լուծումները հայտնաբերում և պաշտպանում են նշված խոցելիության և դրա հետ կապված վնասաբեր ծրագրերի շահագործումից:

Տվյալ խոցելիության կիրառմամբ գրոհներից բիզնեսը պաշտպանելու համար ընկերության փորձագետները խորհուրդ են տալիս պարբերաբար թարմացնել Microsoft Windows-ը; օգտագործել աշխատատեղերի պաշտպանության հուսալի լուծում, որն ունի էքսպլոյտներից պաշտպանելու, կասկածելի վարքագծի հայտնաբերման և վնասաբեր գործողությունների հետադարձման գործառույթներ; կիրառել համալիր պաշտպանական լուծումներ, որոնք թույլ կտան կառուցել անվտանգության ճկուն և արդյունավետ համակարգ, որն իր մեջ կներառի աշխատատեղերի հուսալի պաշտպանության ապահովումը, վաղ փուլերում ցանկացած բարդության գրոհների հայտնաբերումն ու դադարեցումը, աշխարհում կիբեռգրոհների մասին արդիական տվյալների հավաքագրումը; ներդնել EDR լուծում և ծառայություն, որը կարող է բացահայտել և դադարեցնել գրոհները վաղ փուլում՝ կանխելով չարագործների կողմից էական վնաս հասցնելը:

20/10/2025
դրամ
Դոլար (USD)
383.01
+0.42
Եվրո (EUR)
446.28
-0.97
Ռուբլի (RUR)
4.7349
+0.0255
Լարի (GEL)
141.4
+0.04
52024
-400
Արծաթ
666.19
+14.01