Բիզնես

USD BUY - 381.00+0.00 USD SELL - 383.50+0.00
EUR BUY - 443.00+4.00 EUR SELL - 448.00+1.00
OIL:  BRENT - 68.24+1.05 WTI - 64.20+0.90
COMEX:  GOLD - 3470.80+0.75 SILVER - 39.04+0.54
COMEX:  PLATINUM - 1359.20+0.79
LME:  ALUMINIUM - 2638.00+0.51 COPPER - 9837.00+0.41
LME:  NICKEL - 15285.00+1.23 TIN - 34198.00+1.15
LME:  LEAD - 1988.00-0.35 ZINC - 2813.50-0.16
FOREX:  USD/JPY - 146.95-0.16 EUR/GBP - 1.1661+0.18
FOREX:  EUR/USD - 1.1661+0.18 GBP/USD - 1.3493-0.08
STOCKS RUS:  RTSI - 1142.79+0.23
STOCKS US: DOW JONES - 45636.90+0.16 NASDAQ - 21705.16+0.53
STOCKS US: S&P 500 - 6501.86+0.32
STOCKS JAPAN:  NIKKEI - 42718.47-0.26 TOPIX - 3075.18-0.47
STOCKS CHINA:  HANG SENG - 25077.62+0.32 SSEC - 3857.93+0.37
STOCKS EUR:  FTSE100 - 9216.82-0.42 CAC40 - 7762.60+0.24
STOCKS EUR:  DAX - 24039.92-0.03
29/08/2025  CBA:  USD - 382.52-0.45 GBP - 514.87-2.98
29/08/2025  CBA:  EURO - 446.29-0.71
29/08/2025  CBA:  GOLD - 41908+336 SILVER - 478.83+8.3
Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը
07/05/2024 13:10
Կիսվել

Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը

Չարագործները LockBit 3.0 ծածկագրող ծրագրի բիլդերի (builder) 2022-ին արտահոսած տարբերակը շարունակում են օգտագործել վնասաբեր ծրագրի սեփական մոդիֆիկացիաներ ստեղծելու համար։ 2024-ին «Կասպերսկի» ընկերության փորձագետները բախվել են շատ երկրներում նման տարբերակների օգտագործման հետ։ Ամենայն հավանականությամբ, այդ գրոհները փոխկապակցված չեն և իրականացվել են տարբեր խմբերի կողմից: ԱՊՀ երկրներում գրոհների համար արտահոսած բիլդերը կարող էին օգտագործել նաև LockBit խմբի մրցակիցները։

Ընկերությունը հայտնում է, որ ցանցով տարածման և պաշտպանության շրջանցման գործառույթները, որոնք կարելի է կարգավորել բիլդերում, բարձրացնում են գրոհների արդյունավետությունը, հատկապես, եթե չարագործներն արդեն ունեն արտոնյալ օգտահաշվի տվյալներ թիրախային ենթակառուցվածքում: Այսպես, միջադեպերից մեկի ժամանակ օգտագործվել է LockBit-ի մի նմուշ, որի իմպերսոնացիայի և ցանցով տարածման գործառույթները նախկինում չէին հանդիպել։ Քանի որ գրոհողները տիրացել էին համակարգի ադմինիստրատորի հաշվի տվյալներին, նրանք կարողացել էին ստանալ հասանելիություն կորպորատիվ ենթակառուցվածքի առավել կրիտիկական հատվածներին: Ծածկագրիչի այս տարբերակը գողացված հաշվի տվյալների միջոցով կարող էր ինքնուրույն տարածվել ցանցով և կատարել այնպիսի վնասաբեր գործողություններ, ինչպիսիք են Windows Defender-ի անջատումը, ընդհանուր ցանցային ռեսուրսների ծածկագրումը և Windows-ի իրադարձությունների լոգերի ջնջումը՝ հետքերը թաքցնելու համար:

IDram

Բիլդերը չարագործներին նաև թույլ է տալիս ընտրել, թե որ ֆայլերն ու կատալոգները պետք չէ ծածկագրել: Եթե գրոհողները լավ գիտեն թիրախային ենթակառուցվածքը, նրանք կարող են ստեղծել վնասաբեր ծրագիր օբյեկտի կոնկրետ ցանցային ճարտարապետության համար՝ նշելով կարևոր ֆայլերը, ադմինիստրատորների հաշիվները և հիմնական համակարգերը: Վնասաբեր ծրագիրը կարելի է կարգավորել միայն որոշակի ֆայլեր, օրինակ՝ .xlsx և .docx բոլոր ֆայլերը, կամ որոշակի համակարգեր վարակելու համար:

«Ամենից հաճախ չարագործներն օգտագործում են արտահոսած բիլդերի գերազանցապես ստանդարտ կամ փոքր-ինչ փոփոխված կոնֆիգուրացիան, սակայն չենք բացառում, որ ապագայում հնարավոր են նաև այնպիսի միջադեպեր, երբ վնասաբեր ծրագիրը կարող է ադմինիստրատորի անունից գործողություններ կատարել և տարածվել ցանցով: Ռուսաստանում LockBit ծածկագրիչը հաճախ օգտագործվում է այն գրոհների ժամանակ, որոնց նպատակն է տվյալներն ամբողջությամբ ոչնչացնելը, այլ ոչ թե փրկագին ստանալը: Այս սպառնալիքը կարող է կործանարար հետևանքներ ունենալ ընկերությունների համար»,- մեկնաբանում է «Կասպերսկի» ընկերության Համակարգչային միջադեպերին արձագանքման գլոբալ թիմի ղեկավար Կոնստանտին Սապրոնովը:

Այս սպառնալիքի մասին ավելին կարելի է կարդալ հղմամբ:

Ծածկագրող ծրագրերից պաշտպանվելու համար «Կասպերսկի»-ի փորձագետներն ընկերություններին խորհուրդ են տալիս.

  • ժամանակին տեղադրել ԾԱ-ի թարմացումները բոլոր համակարգերում;
  • կիրառել կարևոր ռեսուրսներին հասանելիության բազմագործոն նույնականացում;
  • ստեղծել կրիտիկական տվյալների պահուստային կրկնօրինակներ;
  • անջատել չօգտագործվող ծառայություններն ու հանգույցները՝ գրոհի մակերեսը նվազագույնի հասցնելու համար;
  • կանոնավոր կերպով իրականացնել ներթափանցման թեստեր և խոցելիությունների մոնիտորինգ՝ թույլ տեղերը բացահայտելու և հակազդեցության արդյունավետ միջոցները ժամանակին կիրառելու համար;
  • կանոնավոր կերպով անցկացնել կիբեռանվտանգության թրեյնինգներ, որպեսզի աշխատակիցներն իմանան հնարավոր կիբեռսպառնալիքների և դրանցից խուսափելու եղանակների մասին;
  • օգտագործել հուսալի պաշտպանական լուծում, ինչպիսին է Kaspersky Security-ն բիզնեսի համար, ինչպես նաև Managed Detection and Response (MDR) ծառայությունը՝ սպառնալիքների պրոակտիվ մոնիտորինգի համար:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

29/08/2025
դրամ
Դոլար (USD)
382.52
-0.45
Եվրո (EUR)
446.29
-0.71
Ռուբլի (RUR)
4.7613
-0.0085
Լարի (GEL)
141.92
-0.26
41908
+336
Արծաթ
478.83
+8.3