Բիզնես

USD BUY - 389.00+1.00 USD SELL - 391.00+0.00
EUR BUY - 408.00-1.00 EUR SELL - 411.00-3.00
OIL:  BRENT - 74.41+1.97 WTI - 70.32+2.05
COMEX:  GOLD - 2688.50+1.09 SILVER - 30.99-0.74
COMEX:  PLATINUM - 970.70+0.02
LME:  ALUMINIUM - 2631.50-0.47 COPPER - 9008.50-0.89
LME:  NICKEL - 15714.00-1.21 TIN - 28750.00-0.95
LME:  LEAD - 1999.00-1.09 ZINC - 2990.00+0.08
FOREX:  USD/JPY - 154.32-0.44 EUR/GBP - 1.0473-0.74
FOREX:  EUR/USD - 1.0473-0.74 GBP/USD - 1.2581-0.58
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 43870.35+1.06 NASDAQ - 18972.42+0.03
STOCKS US: S&P 500 - 5948.71+0.53
STOCKS JAPAN:  NIKKEI - 38283.85+0.68 TOPIX - 2696.53+0.51
STOCKS CHINA:  HANG SENG - 19229.97-1.89 SSEC - 3267.19-3.06
STOCKS EUR:  FTSE100 - 8149.27+0.79 CAC40 - 7213.32+0.21
STOCKS EUR:  DAX - 19146.17+0.74
22/11/2024  CBA:  USD - 389.76+0.31 GBP - 488.37-3.58
22/11/2024  CBA:  EURO - 406.40-3.34
22/11/2024  CBA:  GOLD - 33399.07+336.46 SILVER - 389.28+2.75
«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ
11/07/2023 12:47
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է Andariel կիբեռխմբի նոր բարդ արշավ

 «Կասպերսկի» ընկերության փորձագետները Lazarus-ի կազմի մեջ մտնող Andariel կիբեռխմբի զինանոցում նոր գործիք են հայտնաբերել: Դա հեռավար հասանելիության տրոյացի է, որն ստացել է EarlyRat անվանումը։ Andariel-ն այն օգտագործում է DTrack լրտեսական ծրագրի և Maui շորթիչի հետ միասին:

Առաջնային վարակումը տեղի է ունենում Log4j էքսպլոյտի միջոցով: Վերլուծելով դրա օգտագործման դեպքերից մեկը՝ «Կասպերսկի»-ի փորձագետները հայտնաբերել են EarlyRat տրոյացու տարբերակ։ Հետազոտության ընթացքում պարզվել է, որ վնասաբեր ծրագիրը կարող է սարքում հայտնվել Log4j-ի օգնությամբ հայտնաբերված խոցելիության կամ ֆիշինգային փաստաթղթերում առկա հղումների միջոցով:

Փորձագետները կարողացել են վերաստեղծել հրամանների կատարման գործընթացը։ Պարզվել է, որ դրանք իրականացրել է, ամենայն հավանականությամբ, անփորձ մարդ օպերատորը։ Դրա մասին են վկայում բազմաթիվ սխալներն ու վրիպակները, օրինակ՝ «Program»-ի փոխարեն «Prorgam»-ը։

EarlyRat վնասաբեր ծրագիրը, ինչպես և հեռավար հասանելիության շատ այլ տրոյացիներ (Remote Access Trojan, RAT), ակտիվացումից հետո հավաքում է համակարգի տեղեկատվությունը և այն փոխանցում հսկիչ-հրամանատարական սերվեր՝ ըստ որոշակի շաբլոնի: Դրա փոխանցած տվյալները ներառում են վարակված մեքենաների եզակի նույնացուցիչներ և հարցումներ, որոնք ծածկագրվում են այդ նույնացուցիչների միջոցով:

Ընկերության տվյալներով՝ ֆունկցիոնալության առումով EarlyRat տրոյացին առանձնանում է իր պարզությամբ և հիմնականում սահմանափակվում է հրամանների կատարմամբ։ Այն շատ նման է MagicRat-ին՝ վնասաբեր ծրագրի, որն ընդգրկված է Lazarus-ի զինանոցում: Նմանությունների թվում են ֆրեյմվորքերի օգտագործումը (Qt՝ MagicRat-ի և PureBasic՝ EarlyRat-ի համար) և երկու տրոյացիների սահմանափակ ֆունկցիոնալությունը։

«Մենք տեսնում ենք բազմաթիվ կիբեռխմբեր, որոնց կազմը փոփոխվում է։ Նրանց համար սովորական գործելակերպ է այլ կիբեռխմբերի, այդ թվում՝ փոխկապակցված կազմակերպությունների կոդի ադապտացումը, որոնք կարող են ընկալվել որպես անկախ կառույցներ՝ անցնելով մի տիպի վնասաբեր ծրագրից մյուսին։ Բացի բարդ գործողություններից, ենթախմբերը, ինչպիսիք են Andariel-ը Lazarus-ում, կատարում են կիբեռհանցավորությանն ավելի բնորոշ գործողություններ, օրինակ՝ տեղադրում են շորթող ծրագրեր։ Ինչպես Andariel-ի դեպքում, մարտավարությունների, տեխնիկաների և ընթացակարգերի իմացությունը թույլ է տալիս զգալիորեն կրճատել վերագրման ժամանակը և հայտնաբերել հարձակումները վաղ փուլում»,- մեկնաբանում է Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի ղեկավար Իգոր Կուզնեցովը:

Andariel-ի արշավի մասին ավելին կարելի է իմանալ  https://securelist.com/lazarus-andariel-mistakes-and-easyrat/110119/ հղմամբ։

22/11/2024
դրամ
Դոլար (USD)
389.76
+0.31
Եվրո (EUR)
406.40
-3.34
Ռուբլի (RUR)
3.79
-0.07
Լարի (GEL)
142.31
+0.23
33399.07
+336.46
Արծաթ
389.28
+2.75