Բիզնես

USD BUY - 385.50+0.00 USD SELL - 388.50+0.00
EUR BUY - 420.00+0.00 EUR SELL - 424.00-1.00
OIL:  BRENT - 75.17-3.70 WTI - 71.64-3.95
COMEX:  GOLD - 2662.00-0.46 SILVER - 31.34-1.26
COMEX:  PLATINUM - 998.50+0.21
LME:  ALUMINIUM - 2632.50+3.60 COPPER - 9791.50+1.20
LME:  NICKEL - 17864.00+2.84 TIN - 33212.00+2.24
LME:  LEAD - 2097.00+1.70 ZINC - 3154.00+4.44
FOREX:  USD/JPY - 149.67+0.32 EUR/GBP - 1.0894-0.29
FOREX:  EUR/USD - 1.0894-0.29 GBP/USD - 1.3049-0.12
STOCKS RUS:  RTSI - 915.60+0.00
STOCKS US: DOW JONES - 43065.22+0.47 NASDAQ - 18502.69+0.87
STOCKS US: S&P 500 - 5859.85+0.77
STOCKS JAPAN:  NIKKEI - 39605.80+0.00 TOPIX - 2706.20+0.00
STOCKS CHINA:  HANG SENG - 21092.87-0.75 SSEC - 3284.32+2.07
STOCKS EUR:  FTSE100 - 8292.66+0.47 CAC40 - 7602.06+0.32
STOCKS EUR:  DAX - 19508.29+0.69
14/10/2024  CBA:  USD - 387.13-0.04 GBP - 505.55-0.13
14/10/2024  CBA:  EURO - 422.86-0.47
14/10/2024  CBA:  GOLD - 32968.33+243.68 SILVER - 388.27+6.50
«Կասպերսկի» ընկերությունը հայտնաբերել է SilentCryptoMiner-ի բարդ գրոհներ
15/10/2024 10:55
Կիսվել

«Կասպերսկի» ընկերությունը հայտնաբերել է SilentCryptoMiner-ի բարդ գրոհներ

«Կասպերսկի» ընկերության փորձագետները հայտնաբերել են SilentCryptoMiner մայների տարածման անսովոր արշավ: Վարակման բարդ շղթայի հետ բախվել են օգտատերեր աշխարհի մի քանի երկրներում, այդ թվում՝ Բելառուսում, Հնդկաստանում, Ուզբեկստանում և Ղազախստանում: Կիբեռգրոհների ամենամեծ բաժինը գրանցվել է Ռուսաստանում։  Այս արշավի տարբերակիչ առանձնահատկությունն այն է, որ չարագործներն օգտագործել են մի քանի անսովոր տեխնիկա՝ օգտատերերի համակարգերում հայտնաբերումը շրջանցելու ու այնտեղ ամրապնդվելու, այդ թվում՝ SIEM համակարգի  բաց կոդով Wazuh ագենտը տեղադրելու համար։ Մասնագետները նշում են, որ վնասաբեր արշավն այսօր շարունակում է արդիական մնալ։

Ընկերության փորձագետները պարզաբանում են, որ SilentCryptoMiner-ը բաց սկզբնական կոդով թաքնված մայներ է, որն օգտագործում է վարակված սարքի հզորությունը կրիպտոարժույթի թաքնված մայնինգի համար: Հայտնաբերված սխեմայում խոսքը Monero և Zephyr կրիպտոարժույթների մասին է: Գրոհողները տարածել են SilentCryptoMiner-ը կեղծ կայքերի միջոցով, որտեղ, իբր, կարելի էր անվճար ներբեռնել, օրինակ, uTorrent, MS Excel, MS Word, Minecraft, Discord։ Չարագործները նաև մի քանի Telegram ալիքներ են վարել կրիպտոարժույթ ունեցողների և չիթերի օգտատերերի համար։ Դրանք առաջարկել են բեռնել թեմատիկ ԾԱ, որի քողի տակ մարդու սարքում հայտնվում էր թաքնված մայներ։ Բացի այդ, վնասաբեր ծրագիրը տարածվել է YouTube-ի միջոցով՝ հավանաբար կոտրած տարբեր հաշիվներից հրապարակված բազմաթիվ անգլիալեզու հոլովակների հետ միասին: Տեսահոլովակների նկարագրության մեջ և մեկնաբանություններում տեղադրվել են կեղծ ռեսուրսների հղումներ։

Իրեն անհրաժեշտ հավելվածը տեղադրելու համար օգտատերը պետք է ներբեռներ ZIP արխիվ,  որտեղ, իբր, անհրաժեշտ ԾԱ-ն էր։ Ներսում MSI ֆայլ էր (Windows-ում ծրագրեր տեղադրելու համար) և TXT փաստաթուղթ՝ ծրագրի տեղադրման համար գաղտնաբառով և հրահանգով: Նախքան ծրագրի գործարկումը խորհուրդ էր տրվում անջատել հակավիրուսային լուծումը։ Ընդ որում՝ մարդը չէր ստանում իր փնտրած ծրագիրը։ Դրա փոխարեն սարքում տեղադրվում էր վնասաբեր ԾԱ։

IDram

Վարակման բազմաստիճան շղթայի արդյունքում օգտատիրոջ սարք ներթափանցում էր վնասաբեր սկրիպտ՝ SilentCryptoMiner-ի հետ միասին: Հայտնաբերված արշավի տարբերակիչ առանձնահատկությունն էր չարագործների կողմից SIEM-ի (իրադարձությունների մոնիտորինգի համակարգ) Wazuh ագենտի կիրառումը։ Նման տեխնիկան ուղղված էր պաշտպանական լուծումներով հայտնաբերումը շրջանցելուն և օգտատերերի սարքերում ամրապնդվելուն։ Բացի այդ, SIEM համակարգը չարագործներին հնարավորություն էր տալիս ստանալ հեռավար հասանելիություն վարակված սարքին, տվյալներ հավաքել և ուղարկել  իրենց հրամանների սերվեր։

Օգտագործելով վնասաբեր ծրագիրը, որը գրոհողներին թույլ էր տալիս զոհի սարքում տեղադրել մայներ՝ չարագործները կարող էին նաև տեղեկություններ հավաքել համակարգչի և օգտատիրոջ անվան, ՕՀ-ի տարբերակի և ճարտարապետության, պրոցեսորի անվանման, գրաֆիկական պրոցեսորի և տեղադրված հակավիրուսային ԾԱ-ի տվյալների մասին: Այս տվյալներն ուղարկվել են գրոհողների Telegram բոտ։ Այդ վնասաբեր ԾԱ-ի որոշ մոդիֆիկացիաներ կարողանում էին ուղարկել աշխատասեղանի արտապատկերը, մյուսները՝ բրաուզերում տեղադրել ընդլայնում, որը թույլ է տալիս կեղծով փոխարինել կրիպտոդրամապանակները:

««Կասպերսկի» ընկերության հերթափոխային վիրուսային վերլուծաբանների թիմը հաճախ է բախվում տարբեր մասշտաբների կիբեռսպառնալիքների։ Նկարագրված արշավը մեր ուշադրությունը գրավեց այդ թվում տեխնիկական բարդության պատճառով։ Հանուն թաքնված մայնինգի միջոցով շահույթ կորզելու նպատակի գրոհողներն օգտագործել են առաջ անցած տեխնիկաների շղթա։ Առավել անսովոր տարրերից մեկը սովորաբար օգտատերերի պաշտպանության համար օգտագործվող լուծման՝ SIEM համակարգի Wazuh ագենտի կիրառումն էր»,- մեկնաբանում է «Կասպերսկի» ընկերության կիբեռանվտանգության փորձագետ Ալեքսանդր Կրյաժևը:

«Կասպերսկի»-ն միջազգային ընկերություն է, որը 1997-ից աշխատում է տեղեկատվական անվտանգության և թվային գաղտնիության ոլորտում: Այսօրվա դրությամբ ընկերությունը պաշտպանել է ավելի քան 1 միլիարդ սարք զանգվածային կիբեռսպառնալիքներից և թիրախային գրոհներից, և նրա կուտակած գիտելիքներն ու փորձը հետևողականորեն փոխակերպվում են նորարարական լուծումների և ծառայությունների՝ ամբողջ աշխարհում բիզնեսի, կրիտիկական կարևոր ենթակառուցվածքների, պետական մարմինների և շարքային օգտատերերի պաշտպանության համար: «Կասպերսկի» ընկերության ընդարձակ պորտֆոլիոն ներառում է վերջնական սարքերի պաշտպանության առաջադեմ տեխնոլոգիաներ, մի շարք մասնագիտացված պրոդուկտներ և ծառայություններ, ինչպես նաև կիբեռիմունային լուծումներ՝ բարդ և անընդհատ զարգացող կիբեռսպառնալիքների դեմ պայքարելու համար: Մենք օգնում ենք ամբողջ աշխարհում 200 հազար կորպորատիվ հաճախորդների պաշտպանել իրենց համար ամենաարժեքավորը:

Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։

14/10/2024
դրամ
Դոլար (USD)
387.13
-0.04
Եվրո (EUR)
422.86
-0.47
Ռուբլի (RUR)
4.03
+0.00
Լարի (GEL)
142.17
+0.12
32968.33
+243.68
Արծաթ
388.27
+6.50