Բիզնես

USD BUY - 381.50-2.00 USD SELL - 383.50-0.50
EUR BUY - 444.00+1.50 EUR SELL - 448.00+1.50
OIL:  BRENT - 61.22-0.76 WTI - 57.53-0.81
COMEX:  GOLD - 4302.70+0.62 SILVER - 61.06-2.86
COMEX:  PLATINUM - 1764.20+2.96
LME:  ALUMINIUM - 2856.50-1.09 COPPER - 11487.00-1.28
LME:  NICKEL - 14734.00-0.71 TIN - 39858.00-0.07
LME:  LEAD - 1978.50-1.00 ZINC - 3090.00-0.99
FOREX:  USD/JPY - 155.81+0.09 EUR/GBP - 1.174+0.06
FOREX:  EUR/USD - 1.174+0.06 GBP/USD - 1.3368-0.16
STOCKS RUS:  RTSI - 1082.41-0.83
STOCKS US: DOW JONES - 48458.05-0.51 NASDAQ - 23195.17-1.69
STOCKS US: S&P 500 - 6827.41-1.07
STOCKS JAPAN:  NIKKEI - 50836.55+1.37 TOPIX - 3423.83+1.98
STOCKS CHINA:  HANG SENG - 25976.79+1.75 SSEC - 3889.35+0.41
STOCKS EUR:  FTSE100 - 9649.03-0.56 CAC40 - 8068.62-0.21
STOCKS EUR:  DAX - 24186.49-0.45
12/12/2025  CBA:  USD - 381.77-0.07 GBP - 510.66-0.17
12/12/2025  CBA:  EURO - 447.7+0.68
12/12/2025  CBA:  GOLD - 51924+361 SILVER - 762.41+13.12
«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
11/07/2023 12:47
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ

 «Կասպերսկի» ընկերության փորձագետները Lazarus-ի կազմի մեջ մտնող Andariel կիբեռխմբի զինանոցում նոր գործիք են հայտնաբերել: Դա հեռավար հասանելիության տրոյացի է, որն ստացել է EarlyRat անվանումը։ Andariel-ն այն օգտագործում է DTrack լրտեսական ծրագրի և Maui շորթիչի հետ միասին:

Առաջնային վարակումը տեղի է ունենում Log4j էքսպլոյտի միջոցով: Վերլուծելով դրա օգտագործման դեպքերից մեկը՝ «Կասպերսկի»-ի փորձագետները հայտնաբերել են EarlyRat տրոյացու տարբերակ։ Հետազոտության ընթացքում պարզվել է, որ վնասաբեր ծրագիրը կարող է սարքում հայտնվել Log4j-ի օգնությամբ հայտնաբերված խոցելիության կամ ֆիշինգային փաստաթղթերում առկա հղումների միջոցով:

Փորձագետները կարողացել են վերաստեղծել հրամանների կատարման գործընթացը։ Պարզվել է, որ դրանք իրականացրել է, ամենայն հավանականությամբ, անփորձ մարդ օպերատորը։ Դրա մասին են վկայում բազմաթիվ սխալներն ու վրիպակները, օրինակ՝ «Program»-ի փոխարեն «Prorgam»-ը։

EarlyRat վնասաբեր ծրագիրը, ինչպես և հեռավար հասանելիության շատ այլ տրոյացիներ (Remote Access Trojan, RAT), ակտիվացումից հետո հավաքում է համակարգի տեղեկատվությունը և այն փոխանցում հսկիչ-հրամանատարական սերվեր՝ ըստ որոշակի շաբլոնի: Դրա փոխանցած տվյալները ներառում են վարակված մեքենաների եզակի նույնացուցիչներ և հարցումներ, որոնք ծածկագրվում են այդ նույնացուցիչների միջոցով:

Ընկերության տվյալներով՝ ֆունկցիոնալության առումով EarlyRat տրոյացին առանձնանում է իր պարզությամբ և հիմնականում սահմանափակվում է հրամանների կատարմամբ։ Այն շատ նման է MagicRat-ին՝ վնասաբեր ծրագրի, որն ընդգրկված է Lazarus-ի զինանոցում: Նմանությունների թվում են ֆրեյմվորքերի օգտագործումը (Qt՝ MagicRat-ի և PureBasic՝ EarlyRat-ի համար) և երկու տրոյացիների սահմանափակ ֆունկցիոնալությունը։

«Մենք տեսնում ենք բազմաթիվ կիբեռխմբեր, որոնց կազմը փոփոխվում է։ Նրանց համար սովորական գործելակերպ է այլ կիբեռխմբերի, այդ թվում՝ փոխկապակցված կազմակերպությունների կոդի ադապտացումը, որոնք կարող են ընկալվել որպես անկախ կառույցներ՝ անցնելով մի տիպի վնասաբեր ծրագրից մյուսին։ Բացի բարդ գործողություններից, ենթախմբերը, ինչպիսիք են Andariel-ը Lazarus-ում, կատարում են կիբեռհանցավորությանն ավելի բնորոշ գործողություններ, օրինակ՝ տեղադրում են շորթող ծրագրեր։ Ինչպես Andariel-ի դեպքում, մարտավարությունների, տեխնիկաների և ընթացակարգերի իմացությունը թույլ է տալիս զգալիորեն կրճատել վերագրման ժամանակը և հայտնաբերել հարձակումները վաղ փուլում»,- մեկնաբանում է Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի ղեկավար Իգոր Կուզնեցովը:

Andariel-ի արշավի մասին ավելին կարելի է իմանալ  https://securelist.com/lazarus-andariel-mistakes-and-easyrat/110119/ հղմամբ։

12/12/2025
դրամ
Դոլար (USD)
381.77
-0.07
Եվրո (EUR)
447.7
+0.68
Ռուբլի (RUR)
4.7817
-0.0401
Լարի (GEL)
141.54
-0.02
51924
+361
Արծաթ
762.41
+13.12