«Կասպերսկի». PipeMagic բեքդորն ընդլայնել է կիբեռգրոհների աշխարհագրությունը
PipeMagic տրոյացին, որն առաջին անգամ նկատվել է 2022-ին, ասիական ընկերությունների վրա գրոհներում, նոր թիրախներ ունի՝ կազմակերպություններ ասիական մեկ այլ երկրում՝ Սաուդյան Արաբիայում: Դա հայտնաբերել են Kaspersky GReAT-ի փորձագետները 2024-ի սեպտեմբերին։ Բեքդորը, որը կարողանում է գողանալ գաղտնի տվյալները և հեռավար հասանելիություն ստանալ կոտրանքի ենթարկված սարքերին, կորպորատիվ համակարգեր է ներթափանցում ChatGPT հավելվածի քողի տակ։
«Կասպերսկի» ընկերությունը հայտնում է, որ այդ ալիքում օգտագործվել է կեղծ ChatGPT հավելվածը, որը գրված է եղել Rust ծրագրավորման լեզվով: Առաջին հայացքից այն օրինական է թվում, պարունակում է մի քանի սովորական Rust շտեմարաններ, որոնք օգտագործվում են այդ լեզվով գրված բազմաթիվ հավելվածներում: Սակայն, հավելվածը բացելու դեպքում դատարկ էկրան կհայտնվի: Դրա հետևում թաքնված է ծածկագրված տվյալների զանգված՝ 105 615 բայթ չափով, որը պարունակում է վնասաբեր ԾԱ։ Այն անվանումների հեշավորման ալգորիթմների օգնությամբ հիշողությունում համապատասխան տեղաշարժերի որոնման միջոցով փնտրում է Windows API-ի առանցքային գործառույթները, իսկ այնուհետև բեռնում է բեքդորը, կարգավորում անհրաժեշտ պարամետրերը և գործարկում այն:
«Չարագործներն ավելի խոշոր զոհերի գրոհելու համար անընդհատ կատարելագործում են իրենց ռազմավարությունները և ընդլայնում իրենց ներկայությունը: Դրա օրինակը PipeMagic արշավն է: Մենք սպասում ենք, որ այս բեքդորի օգտագործմամբ կիբեռգրոհների թիվը կաճի»,- մեկնաբանում է GReAT-ի առաջատար փորձագետ Սերգեյ Լոժկինը:
Հայտնի և անհայտ կիբեռխմբերի թիրախային գրոհներից խուսափելու համար «Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս.
- զգուշություն դրսևորել համացանցից, հատկապես՝ կողմնակի կայքերից ծրագրեր ներբեռնելիս. ԾԱ ներբեռնել միայն պաշտոնական աղբյուրներից (հավելվածների խանութներից կամ մշակող ընկերությունների կայքերից).
- անվտանգության մոնիտորինգի կենտրոնների (SOC) աշխատակիցներին տրամադրել հասանելիություն չարագործների նորագույն մարտավարությունների, տեխնիկաների և ընթացակարգերի վերաբերյալ թարմ տեղեկատվությանը, օրինակ՝ Threat Intelligence ծառայությունների միջոցով.
- տեղադրել հուսալի պաշտպանական լուծում, որի արդյունավետությունը հաստատվում է անկախ թեստավորման լաբորատորիաների կողմից.
- վերջնակետերի մակարդակում միջադեպերը ժամանակին հայտնաբերելու, հետաքննելու և վերացնելու համար օգտագործել EDR լուծումներ, ինչպիսին է Kaspersky EDR Expert-ը.
- ի լրումն վերջնական կետերի պաշտպանության հիմնական միջոցների ներդնել կորպորատիվ մակարդակի անվտանգության լուծում, որը վաղ փուլում հայտնաբերում է ժամանակակից սպառնալիքները ցանցի մակարդակում, օրինակ՝ Kaspersky Anti Targeted Attack.
- քանի որ թիրախային շատ գրոհներ սկսվում են ֆիշինգով կամ սոցիալական ինժեներիայի այլ մեթոդներով, բարձրացնել աշխատակիցների շրջանում կիբեռանվտանգության մասին իրազեկվածության մակարդակը, օրինակ՝ Kaspersky Automated Security Awareness Platform-ի միջոցով:
Տեխնոլոգիական հրապարակումներն իրականացվում են Իդրամի աջակցությամբ։