«Կասպերսկի». Holy Water-ի զոհերը վարակվում են հաճախ այցելվող կայքերի միջոցով
Ասիայում բնակվող օգտատերերին ուղղված և 2019-ի մայիսից գործող թիրախային արշավի ընթացքում վարակի է ենթարկվել հաճախ այցելվող ավելի քան 10 կայք, որոնք կապված են կրոնի, կամավորական և բարեգործական ծրագրերի հետ։ Գրոհների նման տեսակը, որը վնասաբեր ծրագրին թույլ է տալիս սարք թափանցել կոտրված ռեսուրս այցելելուց անմիջապես հետո, կոչվում է watering hole («գրոհ ջրխումի ժամանակ»)։
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչությունից հայտնում են, որ «Կասպերսկի» ընկերության հայտնաբերած արշավն ստացել է Holy Water անվանումը։ Դրա շրջանակում չարագործները կիրառում են ոչ ստանդարտ մոտեցումներ։ Գլխավոր յուրահատկություններն են արագ էվոլյուցիան և գործիքների լայն սպեկտրի օգտագործումը. գրոհողները, մասնավորապես, կիրառել են GitHub պահոցը և բաց կոդով ծրագրային ապահովում (ԾԱ)։
Արշավի ընթացքում կայքերում ներդրվում էր ներբեռնիչ, որը թույլ էր տալիս զոհերի սարքերում տեղադրել բեկդոր անմիջապես այն բանից հետո, երբ նրանք այցելում էին կոտրված կայքեր։ Նման ԾԱ-ն տալիս է սարքին ամբողջական հասանելիություն. թույլ է տալիս փոփոխություններ մտցնել ֆայլերում, հավաքել սարքի գաղտնի տեղեկատվությունը և այդտեղ իրականացվող գործողությունների տվյալները։ Մյուս բեկդորը թույլ էր տալիս հեռավար սերվերի հետ փոխանակվել ծածկագրված տվյալներով։ Դրա խնդիրն է տեղեկատվություն հավաքել այցելուի մասին և ստուգել, թե կարող է արդյոք նա թիրախ լինել։ Եթե այո, ապա զոհի սարք ներբեռնվում է պլագին, որ դրդում էր վնասաբեր ԾԱ-ի բեռնման՝ ցուցադրելով Adobe Flash-ի կեղծ թարմացումը։ Adobe Flash-ից կեղծ լողացող ծանուցման կատարումը թույլ տվող ֆայլը պահվել է GitHub-ում։
Թիրախային գրոհների զոհ չդառնալու համար փորձագետներն տնային օգտատերերին խորհուրդ են տալիս՝
հնարավորինս խուսափել Adobe Flash Player-ի կիրառումից։ Սակայն, եթե դա ինչ-ինչ պատճառներով հնարավոր չէ և օգտատիրոջից պահանջում են այն թարմացնել, ապա պետք է պաշտոնական կայքում ստուգել՝ արդյոք հավելվածն ունի թարմացման կարիք, քանի որ հավելվածն արդեն չի կիրառվում կայքերի մեծամասնության կողմից և, մեծ հավանականությամբ, նորացումը պարունակում է վնասաբեր կոդ;
օգտագործել VPN;
տեղադրել հուսալի պաշտպանական լուծում՝ հայտնի և անհայտ սպառնալիքներից արդյունավետ պաշտպանության համար։
Իսկ կազմակերպություններին խորհուրդ է տրվում՝
անվտանգության բաժինների կամ տեղեկատվական անվտանգության կառավարման կենտրոնների (SOC) աշխատակիցներին հասանելիություն տալ կիբեռսպառնալիքների վերաբերյալ ամենաթարմ տվյալներին, որպեսզի նրանք տեղյակ լինեն չարագործների նոր գործիքներին, տեխնիկաներին և մարտավարություններին;
օգտագործել վերջնական սարքերի պաշտպանության լուծումներ, որպեսզի դրանք զերծ մնան կիբեռսպառնալիքներից;
ներդնել կորպորատիվ լուծում, որը վաղ փուլում կհայտնաբերի բարդ սպառնալիքները ցանցում։
Հարակից հրապարակումներ`
- «Կասպերսկի». Տրոյացիների նոր «զույգը» հսկողության տակ է առնում սոցցանցերի օգտահաշիվները
- «Կասպերսկի»-ի լուծումները կես տարով անվճար են դառնում բժշկական հաստատությունների համար
- «Կասպերսկի». Ինչպե՞ս ապահովել աշխատակիցների հեռավար աշխատանքի կիբեռանվտանգությունը
- «Կասպերսկի». Հայաստանցի օգտատերերը 2019-ին ավելի շատ բախվել են տեղային, քան ցանցային սպառնալիքների
- «Կասպերսկի». Հայաստանում մոբայլ սարքերի վրա վնասաբեր ծրագրերի գրոհները կտրուկ նվազել են
- «Կասպերսկի». Գաղտնաբառեր գողացող ծրագրերը 2019-ին գրոհել են 18%-ով ավելի հայաստանցի օգտատերերի
- «Կասպերսկի». Կորպորատիվ կիբեռանվտանգության ոլորտի 2020-ի կանխատեսումները
- «Կասպերսկի». Ի՞նչ կիբեռսպառնալիքներից պետք է զգուշանան ֆինանսական կազմակերպությունները 2020-ին
Լրահոս
Տեսանյութեր
Թալանում ու թալանում են , խաբելով, ստով ո՞ւմ փորն է կշտանում. Քաղաքացիները՝ թանկացումների մասին