Բաժիններ՝

Ուրվական մայները գրոհում է կորպորատիվ ցանցերը

«Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են մայներ, որի թիրախն առաջին հերթին կորպորատիվ ցանցերն են։ PowerGhost վնասաբեր ծրագիրն անֆայլ է, ինչը դրան թույլ է տալիս աննկատ հաստատվել զոհի աշխատանքային կայանում կամ սերվերում։ «Կասպերսկի Լաբորատորիա»-ն ամենից շատ գրոհներ է հայտնաբերել Հնդկաստանում, Թուրքիայում, Բրազիլիայում և Կոլումբիայում։

Թափանցելով ընկերության ենթակառուցվածք, PowerGhost-ը փորձում է ստանալ ցանցի օգտատերերի հաշվեգրերը հեռավար ադմինիստրավորման օրինական Windows Management Instrumentation (WMI) գործիքի միջոցով։ Վնասաբեր ծրագիրն անհրաժեշտ մուտքանունները և գաղտնաբառերն ստանում է տվյալների կորզման ներկառուցված Mimikatz գործիքի օգնությամբ։  Բացի այդ՝ մայները տարածվում է Windows-ի EternalBlue էքսպլոյտի միջոցով, որն օգտագործել են WannaCry-ի և ExPetr-ի հեղինակները։ Տեսականորեն այդ խոցելիություն արդեն ավելի քան մեկ տարի փակ է։ Սակայն գործնականում ինչ-որ պատճառով այն շարունակում է աշխատել։

Հայտնվելով սարքում՝ վնասաբեր ծրագիրը փորձում է մեծացնել իր արտոնությունները՝ օգտվելով օպերացիոն համակարգի մի քանի խոցելիություններից (տեխնիկական մանրամասներին կարելի է ծանոթանալ այստեղ)։ Դրանից հետո մայները հաստատվում է համակարգում և սկսում կրիպտոարժույթի մայնինգն իր տերերի համար։

Ինչպես և ցանկացած մայներ, PowerGhost-ն օգտագործում է օգտատիրոջ սարքավորման ռեսուրսները կրիպտոարժույթի գեներացիայի համար։ Դա, մի կողմից, նվազեցնում է սերվերների և այլ սարքերի արտադրողականությունը, իսկ մյուս կողմից՝ նշանակալի կերպով արագացնում է դրանց մաշվելը, ինչը հանգեցնում է սարքավորումների փոխարինման համար լրացուցիչ ծախսերի։

Կարդացեք նաև

Սակայն, նման ծրագրերի մեծամասնության համեմատ, PowerGhost-ն ավելի բարդ է հայտնաբերել, քանի որ այն սարք չի ներբեռնում վնասաբեր ֆայլերը։ Նշանակում է՝ այն ի զորու է ավելի երկար աննկատ աշխատել ընկերության սերվերում կամ աշխատանքային կայանում ու ավելի մեծ վնաս հասցնել։

Բացի այդ, վնասաբեր ծրագրի տարբերակներից մեկում «Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են DDoS-գրոհների գործիք։ Այլ զոհի ռմբահարման համար ընկերության սերվերների օգտագործումը կարող է վատ անդրադառնալ դրանց հասանելիության վրա, դանդաղեցնել կամ նույնիսկ կանգնեցնել արտադրական գործընթացը։ Հետաքրքրական է, որ վնասաբեր ծրագիրը կարողանում է ստուգել, արդյոք ինքը գործարկվում է իսկական օպերացիոն համակարգում թե «ավազարկղում». դա նրան թույլ է տալիս շրջանցել ստանդարտ պաշտպանական լուծումները։

PowerGhost-ի և նման վնասաբեր ծրագրերի գրոհներից սարքերը պաշտպանելու համար անհրաժեշտ է մանրազնին հետևել կորպորատիվ ցանցերի անվտանգությանը՝ հետևելով կիբեռանվտանգության փորձագետ, Հայաստանում և Վրաստանում  «Կասպերսկի Լաբորատորիա»-ի տարածքային ներկայացուցիչ Արմեն Կարապետյանի խորհուրդներին.

  • Բաց մի թողեք ծրագրային ապահովման և օպերացիոն համակարգերի թարմացումները։ Այս մայների կողմից օգտագործվող խոցելիություններն արդեն վաղուց փակվել են արտադրողների կողմից։ Վիրուս գրողների մշակումները, ըստ էության, հիմնվում են արդեն վաղուց ուղղված խոցելիությունների էքսպլոյտների վրա։
  • Բարցրաձրեք աշխատակիցների իրազեկվածության մակարդակը։ Հիշեք, որ շատ կիբեռմիջադեպեր տեղի են ունենում մարդկային գործոնի պատճառով։
  • Աշխատանքային սարքերում կիրառեք հուսալի պաշտպանական միջոցներ, որոնք ներառում են ըստ ծրագրերի վարքի վերլուծության տեխնոլոգիաներ. անֆայլ սպառնալիքներն այլ կերպ չեն հայտնաբերվում։ «Կասպերսկի Լաբորատորիա»-ի՝ ձեռնարկությունների համար նախատեսված պրոդուկտները հայտնաբերում են ինչպես բուն PowerGhost-ը, այնպես էլ դրա առանձին բաղադրիչները, ինչպես նաև շատ այլ վնասաբեր, այդ թվում՝ նախկինում անհայտ ծրագրեր։

«Կասպերսկի Լաբորատորիա» ընկերության Հայաստանի ներկայացուցչություն

Բաժիններ՝

Տեսանյութեր

Լրահոս

Լուրերի օրացույց

Օգոստոս 2018
Երկ Երե Չոր Հնգ Ուրբ Շաբ Կիրակի
« Հուլիս   Սեպտեմբեր »
 12345
6789101112
13141516171819
20212223242526
2728293031