Բիզնես

USD BUY - 383.00+0.00 USD SELL - 387.00+0.50
EUR BUY - 442.00+0.00 EUR SELL - 449.00+0.00
OIL:  BRENT - 69.46+0.87 WTI - 67.48+1.00
COMEX:  GOLD - 3341.10-0.19 SILVER - 38.49+0.63
COMEX:  PLATINUM - 1481.50+2.92
LME:  ALUMINIUM - 2578.00+0.02 COPPER - 9666.50+0.33
LME:  NICKEL - 15096.00+0.47 TIN - 33014.00+0.66
LME:  LEAD - 1973.00-0.18 ZINC - 2737.00+0.96
FOREX:  USD/JPY - 148.67+0.07 EUR/GBP - 1.162+0.03
FOREX:  EUR/USD - 1.162+0.03 GBP/USD - 1.3423+0.26
STOCKS RUS:  RTSI - 1112.64-0.85
STOCKS US: DOW JONES - 44484.49+0.52 NASDAQ - 20885.65+0.75
STOCKS US: S&P 500 - 6297.36+0.54
STOCKS JAPAN:  NIKKEI - 39819.11-0.21 TOPIX - 2834.48-0.19
STOCKS CHINA:  HANG SENG - 24825.66+1.33 SSEC - 3534.48+0.50
STOCKS EUR:  FTSE100 - 8972.64+0.52 CAC40 - 7822.00+1.29
STOCKS EUR:  DAX - 24370.93+1.51
18/07/2025  CBA:  USD - 384.23+0.11 GBP - 516.87+2.19
18/07/2025  CBA:  EURO - 447.24+2.24
18/07/2025  CBA:  GOLD - 40994-54 SILVER - 466.4-1.35
Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը
07/05/2024 13:10
Կիսվել

Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը

Չարագործները LockBit 3.0 ծածկագրող ծրագրի բիլդերի (builder) 2022-ին արտահոսած տարբերակը շարունակում են օգտագործել վնասաբեր ծրագրի սեփական մոդիֆիկացիաներ ստեղծելու համար։ 2024-ին «Կասպերսկի» ընկերության փորձագետները բախվել են շատ երկրներում նման տարբերակների օգտագործման հետ։ Ամենայն հավանականությամբ, այդ գրոհները փոխկապակցված չեն և իրականացվել են տարբեր խմբերի կողմից: ԱՊՀ երկրներում գրոհների համար արտահոսած բիլդերը կարող էին օգտագործել նաև LockBit խմբի մրցակիցները։

Ընկերությունը հայտնում է, որ ցանցով տարածման և պաշտպանության շրջանցման գործառույթները, որոնք կարելի է կարգավորել բիլդերում, բարձրացնում են գրոհների արդյունավետությունը, հատկապես, եթե չարագործներն արդեն ունեն արտոնյալ օգտահաշվի տվյալներ թիրախային ենթակառուցվածքում: Այսպես, միջադեպերից մեկի ժամանակ օգտագործվել է LockBit-ի մի նմուշ, որի իմպերսոնացիայի և ցանցով տարածման գործառույթները նախկինում չէին հանդիպել։ Քանի որ գրոհողները տիրացել էին համակարգի ադմինիստրատորի հաշվի տվյալներին, նրանք կարողացել էին ստանալ հասանելիություն կորպորատիվ ենթակառուցվածքի առավել կրիտիկական հատվածներին: Ծածկագրիչի այս տարբերակը գողացված հաշվի տվյալների միջոցով կարող էր ինքնուրույն տարածվել ցանցով և կատարել այնպիսի վնասաբեր գործողություններ, ինչպիսիք են Windows Defender-ի անջատումը, ընդհանուր ցանցային ռեսուրսների ծածկագրումը և Windows-ի իրադարձությունների լոգերի ջնջումը՝ հետքերը թաքցնելու համար:

IDram

Բիլդերը չարագործներին նաև թույլ է տալիս ընտրել, թե որ ֆայլերն ու կատալոգները պետք չէ ծածկագրել: Եթե գրոհողները լավ գիտեն թիրախային ենթակառուցվածքը, նրանք կարող են ստեղծել վնասաբեր ծրագիր օբյեկտի կոնկրետ ցանցային ճարտարապետության համար՝ նշելով կարևոր ֆայլերը, ադմինիստրատորների հաշիվները և հիմնական համակարգերը: Վնասաբեր ծրագիրը կարելի է կարգավորել միայն որոշակի ֆայլեր, օրինակ՝ .xlsx և .docx բոլոր ֆայլերը, կամ որոշակի համակարգեր վարակելու համար:

«Ամենից հաճախ չարագործներն օգտագործում են արտահոսած բիլդերի գերազանցապես ստանդարտ կամ փոքր-ինչ փոփոխված կոնֆիգուրացիան, սակայն չենք բացառում, որ ապագայում հնարավոր են նաև այնպիսի միջադեպեր, երբ վնասաբեր ծրագիրը կարող է ադմինիստրատորի անունից գործողություններ կատարել և տարածվել ցանցով: Ռուսաստանում LockBit ծածկագրիչը հաճախ օգտագործվում է այն գրոհների ժամանակ, որոնց նպատակն է տվյալներն ամբողջությամբ ոչնչացնելը, այլ ոչ թե փրկագին ստանալը: Այս սպառնալիքը կարող է կործանարար հետևանքներ ունենալ ընկերությունների համար»,- մեկնաբանում է «Կասպերսկի» ընկերության Համակարգչային միջադեպերին արձագանքման գլոբալ թիմի ղեկավար Կոնստանտին Սապրոնովը:

Այս սպառնալիքի մասին ավելին կարելի է կարդալ հղմամբ:

Ծածկագրող ծրագրերից պաշտպանվելու համար «Կասպերսկի»-ի փորձագետներն ընկերություններին խորհուրդ են տալիս.

  • ժամանակին տեղադրել ԾԱ-ի թարմացումները բոլոր համակարգերում;
  • կիրառել կարևոր ռեսուրսներին հասանելիության բազմագործոն նույնականացում;
  • ստեղծել կրիտիկական տվյալների պահուստային կրկնօրինակներ;
  • անջատել չօգտագործվող ծառայություններն ու հանգույցները՝ գրոհի մակերեսը նվազագույնի հասցնելու համար;
  • կանոնավոր կերպով իրականացնել ներթափանցման թեստեր և խոցելիությունների մոնիտորինգ՝ թույլ տեղերը բացահայտելու և հակազդեցության արդյունավետ միջոցները ժամանակին կիրառելու համար;
  • կանոնավոր կերպով անցկացնել կիբեռանվտանգության թրեյնինգներ, որպեսզի աշխատակիցներն իմանան հնարավոր կիբեռսպառնալիքների և դրանցից խուսափելու եղանակների մասին;
  • օգտագործել հուսալի պաշտպանական լուծում, ինչպիսին է Kaspersky Security-ն բիզնեսի համար, ինչպես նաև Managed Detection and Response (MDR) ծառայությունը՝ սպառնալիքների պրոակտիվ մոնիտորինգի համար:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

18/07/2025
դրամ
Դոլար (USD)
384.23
+0.11
Եվրո (EUR)
447.24
+2.24
Ռուբլի (RUR)
4.8828
+0.0014
Լարի (GEL)
141.73
+0.04
40994
-54
Արծաթ
466.4
-1.35