Բիզնես

USD BUY - 381.00+0.00 USD SELL - 382.50-0.50
EUR BUY - 442.00+1.00 EUR SELL - 446.50-0.50
OIL:  BRENT - 64.10+1.71 WTI - 59.73+1.03
COMEX:  GOLD - 4604.30+2.54 SILVER - 84.91+7.64
COMEX:  PLATINUM - 2338.10+1.80
LME:  ALUMINIUM - 3184.50+7.88 COPPER - 13209.50+8.08
LME:  NICKEL - 17888.00+13.11 TIN - 47967.00+17.73
LME:  LEAD - 2053.00+2.37 ZINC - 3216.00+4.13
FOREX:  USD/JPY - 158.72+0.55 EUR/GBP - 1.1659+0.21
FOREX:  EUR/USD - 1.1659+0.21 GBP/USD - 1.3472+0.54
STOCKS RUS:  RTSI - 1080.28-1.55
STOCKS US: DOW JONES - 49590.20+0.17 NASDAQ - 23733.90+0.26
STOCKS US: S&P 500 - 6977.27+0.16
STOCKS JAPAN:  NIKKEI - 53549.16+3.10 TOPIX - 3598.89+2.41
STOCKS CHINA:  HANG SENG - 26848.47+0.90 SSEC - 4138.76-0.64
STOCKS EUR:  FTSE100 - 10140.70+0.16 CAC40 - 8358.76-0.04
STOCKS EUR:  DAX - 25405.34+0.57
13/01/2026  CBA:  USD - 380.83-0.32 GBP - 512.94-0.39
13/01/2026  CBA:  EURO - 444.28-1.09
13/01/2026  CBA:  GOLD - 56481+1412 SILVER - 1029.4+71.85
Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը
07/05/2024 13:10
Կիսվել

Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը

Չարագործները LockBit 3.0 ծածկագրող ծրագրի բիլդերի (builder) 2022-ին արտահոսած տարբերակը շարունակում են օգտագործել վնասաբեր ծրագրի սեփական մոդիֆիկացիաներ ստեղծելու համար։ 2024-ին «Կասպերսկի» ընկերության փորձագետները բախվել են շատ երկրներում նման տարբերակների օգտագործման հետ։ Ամենայն հավանականությամբ, այդ գրոհները փոխկապակցված չեն և իրականացվել են տարբեր խմբերի կողմից: ԱՊՀ երկրներում գրոհների համար արտահոսած բիլդերը կարող էին օգտագործել նաև LockBit խմբի մրցակիցները։

Ընկերությունը հայտնում է, որ ցանցով տարածման և պաշտպանության շրջանցման գործառույթները, որոնք կարելի է կարգավորել բիլդերում, բարձրացնում են գրոհների արդյունավետությունը, հատկապես, եթե չարագործներն արդեն ունեն արտոնյալ օգտահաշվի տվյալներ թիրախային ենթակառուցվածքում: Այսպես, միջադեպերից մեկի ժամանակ օգտագործվել է LockBit-ի մի նմուշ, որի իմպերսոնացիայի և ցանցով տարածման գործառույթները նախկինում չէին հանդիպել։ Քանի որ գրոհողները տիրացել էին համակարգի ադմինիստրատորի հաշվի տվյալներին, նրանք կարողացել էին ստանալ հասանելիություն կորպորատիվ ենթակառուցվածքի առավել կրիտիկական հատվածներին: Ծածկագրիչի այս տարբերակը գողացված հաշվի տվյալների միջոցով կարող էր ինքնուրույն տարածվել ցանցով և կատարել այնպիսի վնասաբեր գործողություններ, ինչպիսիք են Windows Defender-ի անջատումը, ընդհանուր ցանցային ռեսուրսների ծածկագրումը և Windows-ի իրադարձությունների լոգերի ջնջումը՝ հետքերը թաքցնելու համար:

IDram

Բիլդերը չարագործներին նաև թույլ է տալիս ընտրել, թե որ ֆայլերն ու կատալոգները պետք չէ ծածկագրել: Եթե գրոհողները լավ գիտեն թիրախային ենթակառուցվածքը, նրանք կարող են ստեղծել վնասաբեր ծրագիր օբյեկտի կոնկրետ ցանցային ճարտարապետության համար՝ նշելով կարևոր ֆայլերը, ադմինիստրատորների հաշիվները և հիմնական համակարգերը: Վնասաբեր ծրագիրը կարելի է կարգավորել միայն որոշակի ֆայլեր, օրինակ՝ .xlsx և .docx բոլոր ֆայլերը, կամ որոշակի համակարգեր վարակելու համար:

«Ամենից հաճախ չարագործներն օգտագործում են արտահոսած բիլդերի գերազանցապես ստանդարտ կամ փոքր-ինչ փոփոխված կոնֆիգուրացիան, սակայն չենք բացառում, որ ապագայում հնարավոր են նաև այնպիսի միջադեպեր, երբ վնասաբեր ծրագիրը կարող է ադմինիստրատորի անունից գործողություններ կատարել և տարածվել ցանցով: Ռուսաստանում LockBit ծածկագրիչը հաճախ օգտագործվում է այն գրոհների ժամանակ, որոնց նպատակն է տվյալներն ամբողջությամբ ոչնչացնելը, այլ ոչ թե փրկագին ստանալը: Այս սպառնալիքը կարող է կործանարար հետևանքներ ունենալ ընկերությունների համար»,- մեկնաբանում է «Կասպերսկի» ընկերության Համակարգչային միջադեպերին արձագանքման գլոբալ թիմի ղեկավար Կոնստանտին Սապրոնովը:

Այս սպառնալիքի մասին ավելին կարելի է կարդալ հղմամբ:

Ծածկագրող ծրագրերից պաշտպանվելու համար «Կասպերսկի»-ի փորձագետներն ընկերություններին խորհուրդ են տալիս.

  • ժամանակին տեղադրել ԾԱ-ի թարմացումները բոլոր համակարգերում;
  • կիրառել կարևոր ռեսուրսներին հասանելիության բազմագործոն նույնականացում;
  • ստեղծել կրիտիկական տվյալների պահուստային կրկնօրինակներ;
  • անջատել չօգտագործվող ծառայություններն ու հանգույցները՝ գրոհի մակերեսը նվազագույնի հասցնելու համար;
  • կանոնավոր կերպով իրականացնել ներթափանցման թեստեր և խոցելիությունների մոնիտորինգ՝ թույլ տեղերը բացահայտելու և հակազդեցության արդյունավետ միջոցները ժամանակին կիրառելու համար;
  • կանոնավոր կերպով անցկացնել կիբեռանվտանգության թրեյնինգներ, որպեսզի աշխատակիցներն իմանան հնարավոր կիբեռսպառնալիքների և դրանցից խուսափելու եղանակների մասին;
  • օգտագործել հուսալի պաշտպանական լուծում, ինչպիսին է Kaspersky Security-ն բիզնեսի համար, ինչպես նաև Managed Detection and Response (MDR) ծառայությունը՝ սպառնալիքների պրոակտիվ մոնիտորինգի համար:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

13/01/2026
դրամ
Դոլար (USD)
380.83
-0.32
Եվրո (EUR)
444.28
-1.09
Ռուբլի (RUR)
4.8304
-0.0102
Լարի (GEL)
141.25
-0.18
56481
+1412
Արծաթ
1029.4
+71.85