«Կասպերսկի». GravityRAT կորպորատիվ լրտեսը տեղափոխվել է Android և macOS
«Կասպերսկի» ընկերության տվյալներով՝ GravityRAT լրտեսական ծրագիրը, որն օգտագործվում է թիրախային կիբեռգրոհների իրականացման համար առնվազն 2015 թվականից, այժմ իրենից ներկայացնում է բազմահարթակ գործիք։
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչությունից հայտնում են, որ այս վնասատուն նախկինում կիրառվել Է կիբեռլրտեսության արշավում, որն ուղղված է եղել հնդիկ զինվորականներին, և ի սկզբանե մշակվել է Windows-սարքերի համար։ Իսկ այժմ հայտնվել են նոր մոդուլներ, որոնք ուղղված են Android եւ macOS գործառնական համակարգերին։
Փորձագետներն առաջին անգամ իմացել են այն մասին, որ GravityRAT-ը սովորել է գրոհել նաև Android-ը, երբ Հնդկաստանով ճանապարհորդություն կատարողների համար հավելվածում տեսել են վնասաբեր մոդուլ, որը պատկանում է տվյալ ընտանիքին: Հետազոտողները հետաքրքրվել են հայտնաբերված նմուշով, քանի որ այն տարբերվել է տիպիկ լրտեսական Android-ծրագրից. ներդրման համար ընտրվել է հատուկ հավելված, իսկ վնասակար կոդը նման չէր այդ տիպի հայտնի ծրագրային ապահովման (ԾԱ) կոդի։
Ահա թե ինչու են նրանք որոշել համադրել կոդն այն ծրագրերի կոդի հետ, որոնք օգտագործվում են կիբերլրտեսության հայտնի արշավների անցկացման համար, և արդյունքում հայտնաբերել են ավելի քան տասը վնասակար մոդուլ, որոնք նույնպես պատկանում են GravityRAT ընտանիքին։ Վնասաբեր ծրագիրը տարածվում է այնպիսի օրինական հավելվածների քողի տակ, ինչպիսիք են պաշտպանված ամպային պահոցները, ֆայլերի փոխանակիչները, դիտարկիչները, կենսագրականների ստեղծման ծրագրերը և մեդիանվագարկիչները, ինչպես նաև տարածվում է թափուր աշխատատեղի քննարկման համար նախատեսված, իբր պաշտպանված մեսենջերի ներբեռնման ֆիշինգային հղումներով։ GravityRAT-ը գրոհում է Windows-ով, Android-ով և MacOS-ով աշխատող սարքերը։
Վնասաբեր ծրագիրը կառավարող սերվեր է ուղարկում սարքի մասին տվյալները, կոնտակտների ցանկը, էլեկտրոնային հասցեները, զանգերի մատյանի տվյալները և SMS-հաղորդագրությունները։ Նշված ընտանիքի որոշ տրոյացիներ սարքերի հիշողության մեջ փնտրել են .jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx և .opus ընդլայնումներով ֆայլեր և դրանք ուղարկել կառավարող-հսկիչ սերվերներ։
Որպեսզի ընկերությունները չտուժեն լրտեսական ԾԱ-ի գրոհներից, փորձագետները խորհուրդ են տալիս SOC-կենտրոնի (Security Operations Center) աշխատակիցներին հասանելի դարձնել սպառնալիքների մասին ամենաթարմ տվյալները; վերջնական սարքերի պաշտպանության, ժամանակին հետաքննության և միջադեպերի արձագանքման համար ներդնել EDR-լուծում (Endpoint Detection and Response); կորպորատիվ սարքերը, այդ թվում՝ Android-ի կառավարման ներքո աշխատող, վնասակար ծրագրերից պաշտպանելու համար կիրառել բջջային սարքերի հավելվածների վերահսկման գործառույթով հատուկ լուծում: Դա թույլ կտա վստահ լինել, որ գաղտնի տեղեկատվությանը հասանելիություն ունեցող սարքերում տեղադրվում են միայն վստահելի հավելվածներ հաստատված ցանկից։
Հարակից հրապարակումներ`
- «Կասպերսկի». Հայաստանում աննշան նվազել է տեղային սպառնալիքների բախված օգտատերերի բաժինը
- «Կասպերսկի». Հայաստանցի օգտատերերը գնալով ավելի քիչ են ենթարկվում վեբ-գրոհների
- «Կասպերսկի». Ֆինանսական վնասաբեր ծրագրերի գրոհները Հայաստանում համակարգիչների օգտատերերի վրա կտրուկ ուժգնացել են
- «Կասպերսկի». Մոբայլ վնասաբեր ծրագրերն ամենաքիչը Հարավային Կովկասում գրոհում են Հայաստանի օգտատերերին
- «Կասպերսկի». Transparent Tribe-ն ամբողջ աշխարհով մեկ լրտեսում է պետական և ռազմական կազմակերպությունների աշխատակիցներին