Բիզնես

USD BUY - 369.50-0.50 USD SELL - 372.50-0.50
EUR BUY - 431.00-1.00 EUR SELL - 436.00-2.00
OIL:  BRENT - 106.10+2.62 WTI - 96.67+2.32
COMEX:  GOLD - 4700.20-0.68 SILVER - 75.47-3.11
COMEX:  PLATINUM - 1986.00-2.75
LME:  ALUMINIUM - 3620.00+1.76 COPPER - 13355.50+0.61
LME:  NICKEL - 18737.00+2.67 TIN - 50215.00-0.93
LME:  LEAD - 1954.50-0.99 ZINC - 3453.00+1.31
FOREX:  USD/JPY - 159.78+0.19 EUR/GBP - 1.1673-0.20
FOREX:  EUR/USD - 1.1673-0.20 GBP/USD - 1.3456-0.20
STOCKS RUS:  RTSI - 1166.66+0.58
STOCKS US: DOW JONES - 49310.32-0.36 NASDAQ - 24438.50-0.89
STOCKS US: S&P 500 - 7108.40-0.41
STOCKS JAPAN:  NIKKEI - 59140.23-0.75 TOPIX - 3716.38-0.76
STOCKS CHINA:  HANG SENG - 25915.20-0.95 SSEC - 4093.25-0.32
STOCKS EUR:  FTSE100 - 10457.01-0.19 CAC40 - 8227.32+0.87
STOCKS EUR:  DAX - 24155.45-0.16
23/04/2026  CBA:  USD - 371.83-0.55 GBP - 501.41-1.97
23/04/2026  CBA:  EURO - 434.37-3.18
23/04/2026  CBA:  GOLD - 56690-499 SILVER - 933.24-12.63
Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը
07/05/2024 13:10
Կիսվել

Կասպերսկի. Չարագործները շարունակում են կիբեռգրոհների համար օգտագործել LockBit ծածկագրիչի արտահոսած բիլդերը

Չարագործները LockBit 3.0 ծածկագրող ծրագրի բիլդերի (builder) 2022-ին արտահոսած տարբերակը շարունակում են օգտագործել վնասաբեր ծրագրի սեփական մոդիֆիկացիաներ ստեղծելու համար։ 2024-ին «Կասպերսկի» ընկերության փորձագետները բախվել են շատ երկրներում նման տարբերակների օգտագործման հետ։ Ամենայն հավանականությամբ, այդ գրոհները փոխկապակցված չեն և իրականացվել են տարբեր խմբերի կողմից: ԱՊՀ երկրներում գրոհների համար արտահոսած բիլդերը կարող էին օգտագործել նաև LockBit խմբի մրցակիցները։

Ընկերությունը հայտնում է, որ ցանցով տարածման և պաշտպանության շրջանցման գործառույթները, որոնք կարելի է կարգավորել բիլդերում, բարձրացնում են գրոհների արդյունավետությունը, հատկապես, եթե չարագործներն արդեն ունեն արտոնյալ օգտահաշվի տվյալներ թիրախային ենթակառուցվածքում: Այսպես, միջադեպերից մեկի ժամանակ օգտագործվել է LockBit-ի մի նմուշ, որի իմպերսոնացիայի և ցանցով տարածման գործառույթները նախկինում չէին հանդիպել։ Քանի որ գրոհողները տիրացել էին համակարգի ադմինիստրատորի հաշվի տվյալներին, նրանք կարողացել էին ստանալ հասանելիություն կորպորատիվ ենթակառուցվածքի առավել կրիտիկական հատվածներին: Ծածկագրիչի այս տարբերակը գողացված հաշվի տվյալների միջոցով կարող էր ինքնուրույն տարածվել ցանցով և կատարել այնպիսի վնասաբեր գործողություններ, ինչպիսիք են Windows Defender-ի անջատումը, ընդհանուր ցանցային ռեսուրսների ծածկագրումը և Windows-ի իրադարձությունների լոգերի ջնջումը՝ հետքերը թաքցնելու համար:

IDram

Բիլդերը չարագործներին նաև թույլ է տալիս ընտրել, թե որ ֆայլերն ու կատալոգները պետք չէ ծածկագրել: Եթե գրոհողները լավ գիտեն թիրախային ենթակառուցվածքը, նրանք կարող են ստեղծել վնասաբեր ծրագիր օբյեկտի կոնկրետ ցանցային ճարտարապետության համար՝ նշելով կարևոր ֆայլերը, ադմինիստրատորների հաշիվները և հիմնական համակարգերը: Վնասաբեր ծրագիրը կարելի է կարգավորել միայն որոշակի ֆայլեր, օրինակ՝ .xlsx և .docx բոլոր ֆայլերը, կամ որոշակի համակարգեր վարակելու համար:

«Ամենից հաճախ չարագործներն օգտագործում են արտահոսած բիլդերի գերազանցապես ստանդարտ կամ փոքր-ինչ փոփոխված կոնֆիգուրացիան, սակայն չենք բացառում, որ ապագայում հնարավոր են նաև այնպիսի միջադեպեր, երբ վնասաբեր ծրագիրը կարող է ադմինիստրատորի անունից գործողություններ կատարել և տարածվել ցանցով: Ռուսաստանում LockBit ծածկագրիչը հաճախ օգտագործվում է այն գրոհների ժամանակ, որոնց նպատակն է տվյալներն ամբողջությամբ ոչնչացնելը, այլ ոչ թե փրկագին ստանալը: Այս սպառնալիքը կարող է կործանարար հետևանքներ ունենալ ընկերությունների համար»,- մեկնաբանում է «Կասպերսկի» ընկերության Համակարգչային միջադեպերին արձագանքման գլոբալ թիմի ղեկավար Կոնստանտին Սապրոնովը:

Այս սպառնալիքի մասին ավելին կարելի է կարդալ հղմամբ:

Ծածկագրող ծրագրերից պաշտպանվելու համար «Կասպերսկի»-ի փորձագետներն ընկերություններին խորհուրդ են տալիս.

  • ժամանակին տեղադրել ԾԱ-ի թարմացումները բոլոր համակարգերում;
  • կիրառել կարևոր ռեսուրսներին հասանելիության բազմագործոն նույնականացում;
  • ստեղծել կրիտիկական տվյալների պահուստային կրկնօրինակներ;
  • անջատել չօգտագործվող ծառայություններն ու հանգույցները՝ գրոհի մակերեսը նվազագույնի հասցնելու համար;
  • կանոնավոր կերպով իրականացնել ներթափանցման թեստեր և խոցելիությունների մոնիտորինգ՝ թույլ տեղերը բացահայտելու և հակազդեցության արդյունավետ միջոցները ժամանակին կիրառելու համար;
  • կանոնավոր կերպով անցկացնել կիբեռանվտանգության թրեյնինգներ, որպեսզի աշխատակիցներն իմանան հնարավոր կիբեռսպառնալիքների և դրանցից խուսափելու եղանակների մասին;
  • օգտագործել հուսալի պաշտպանական լուծում, ինչպիսին է Kaspersky Security-ն բիզնեսի համար, ինչպես նաև Managed Detection and Response (MDR) ծառայությունը՝ սպառնալիքների պրոակտիվ մոնիտորինգի համար:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

23/04/2026
դրամ
Դոլար (USD)
371.83
-0.55
Եվրո (EUR)
434.37
-3.18
Ռուբլի (RUR)
4.9452
-0.0106
Լարի (GEL)
138.2
-0.26
56690
-499
Արծաթ
933.24
-12.63