Բիզնես

USD BUY - 375.50+0.00 USD SELL - 379.00+0.00
EUR BUY - 429.00-4.00 EUR SELL - 435.00-2.00
OIL:  BRENT - 103.89+3.39 WTI - 98.71+3.37
COMEX:  GOLD - 5052.50-1.24 SILVER - 80.91-4.44
COMEX:  PLATINUM - 2042.10-5.01
LME:  ALUMINIUM - 3439.50-0.51 COPPER - 12780.50-2.01
LME:  NICKEL - 17266.00-2.41 TIN - 47059.00-5.21
LME:  LEAD - 1907.50-1.47 ZINC - 3296.00-0.39
FOREX:  USD/JPY - 159.71+0.20 EUR/GBP - 1.1416-0.77
FOREX:  EUR/USD - 1.1416-0.77 GBP/USD - 1.3222-0.88
STOCKS RUS:  RTSI - 1144.30+0.63
STOCKS US: DOW JONES - 46558.47-0.26 NASDAQ - 22105.36-0.93
STOCKS US: S&P 500 - 6632.19-0.61
STOCKS JAPAN:  NIKKEI - 53819.61-1.16 TOPIX - 3629.03-0.57
STOCKS CHINA:  HANG SENG - 25465.60-0.98 SSEC - 4095.45-0.81
STOCKS EUR:  FTSE100 - 10261.15-0.43 CAC40 - 7911.53-0.91
STOCKS EUR:  DAX - 23447.29-0.60
13/03/2026  CBA:  USD - 377.54+0.1 GBP - 500.62-4.89
13/03/2026  CBA:  EURO - 432.7-3.55
13/03/2026  CBA:  GOLD - 62270-618 SILVER - 1056.4+10
«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
11/07/2023 12:47
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ

 «Կասպերսկի» ընկերության փորձագետները Lazarus-ի կազմի մեջ մտնող Andariel կիբեռխմբի զինանոցում նոր գործիք են հայտնաբերել: Դա հեռավար հասանելիության տրոյացի է, որն ստացել է EarlyRat անվանումը։ Andariel-ն այն օգտագործում է DTrack լրտեսական ծրագրի և Maui շորթիչի հետ միասին:

Առաջնային վարակումը տեղի է ունենում Log4j էքսպլոյտի միջոցով: Վերլուծելով դրա օգտագործման դեպքերից մեկը՝ «Կասպերսկի»-ի փորձագետները հայտնաբերել են EarlyRat տրոյացու տարբերակ։ Հետազոտության ընթացքում պարզվել է, որ վնասաբեր ծրագիրը կարող է սարքում հայտնվել Log4j-ի օգնությամբ հայտնաբերված խոցելիության կամ ֆիշինգային փաստաթղթերում առկա հղումների միջոցով:

Փորձագետները կարողացել են վերաստեղծել հրամանների կատարման գործընթացը։ Պարզվել է, որ դրանք իրականացրել է, ամենայն հավանականությամբ, անփորձ մարդ օպերատորը։ Դրա մասին են վկայում բազմաթիվ սխալներն ու վրիպակները, օրինակ՝ «Program»-ի փոխարեն «Prorgam»-ը։

EarlyRat վնասաբեր ծրագիրը, ինչպես և հեռավար հասանելիության շատ այլ տրոյացիներ (Remote Access Trojan, RAT), ակտիվացումից հետո հավաքում է համակարգի տեղեկատվությունը և այն փոխանցում հսկիչ-հրամանատարական սերվեր՝ ըստ որոշակի շաբլոնի: Դրա փոխանցած տվյալները ներառում են վարակված մեքենաների եզակի նույնացուցիչներ և հարցումներ, որոնք ծածկագրվում են այդ նույնացուցիչների միջոցով:

Ընկերության տվյալներով՝ ֆունկցիոնալության առումով EarlyRat տրոյացին առանձնանում է իր պարզությամբ և հիմնականում սահմանափակվում է հրամանների կատարմամբ։ Այն շատ նման է MagicRat-ին՝ վնասաբեր ծրագրի, որն ընդգրկված է Lazarus-ի զինանոցում: Նմանությունների թվում են ֆրեյմվորքերի օգտագործումը (Qt՝ MagicRat-ի և PureBasic՝ EarlyRat-ի համար) և երկու տրոյացիների սահմանափակ ֆունկցիոնալությունը։

«Մենք տեսնում ենք բազմաթիվ կիբեռխմբեր, որոնց կազմը փոփոխվում է։ Նրանց համար սովորական գործելակերպ է այլ կիբեռխմբերի, այդ թվում՝ փոխկապակցված կազմակերպությունների կոդի ադապտացումը, որոնք կարող են ընկալվել որպես անկախ կառույցներ՝ անցնելով մի տիպի վնասաբեր ծրագրից մյուսին։ Բացի բարդ գործողություններից, ենթախմբերը, ինչպիսիք են Andariel-ը Lazarus-ում, կատարում են կիբեռհանցավորությանն ավելի բնորոշ գործողություններ, օրինակ՝ տեղադրում են շորթող ծրագրեր։ Ինչպես Andariel-ի դեպքում, մարտավարությունների, տեխնիկաների և ընթացակարգերի իմացությունը թույլ է տալիս զգալիորեն կրճատել վերագրման ժամանակը և հայտնաբերել հարձակումները վաղ փուլում»,- մեկնաբանում է Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի ղեկավար Իգոր Կուզնեցովը:

Andariel-ի արշավի մասին ավելին կարելի է իմանալ  https://securelist.com/lazarus-andariel-mistakes-and-easyrat/110119/ հղմամբ։

13/03/2026
դրամ
Դոլար (USD)
377.54
+0.1
Եվրո (EUR)
432.7
-3.55
Ռուբլի (RUR)
4.6847
-0.0786
Լարի (GEL)
138.5
+0.27
62270
-618
Արծաթ
1056.4
+10