BlueNoroff-ը դատարկում է կրիպտոարժութային ստարտափների հաշիվները
«Կասպերսկի» ընկերության փորձագետները մանրակրկիտ ուսումնասիրել են վնասաբեր արշավ, որի թիրախում են տարբեր երկրների կազմակերպություններ, հիմնականում ստարտափներ, որոնք աշխատում են կրիպտոարժույթների, խելացի գործարքների, ապակենտրոնացված ֆինանսների, բլոկչեյնի հետ: Ըստ մի շարք նշանների՝ այս արշավը, որն ստացել է SnatchCrypto անվանումը, կապ ունի արդեն հայտնի, բարդ թիրախային գրոհներ իրագործող BlueNoroff խմբավորման հետ, որը, մասնավորապես, կանգնած է եղել 2016-ին Բանգլադեշի կենտրոնական բանկի վրա գրոհի ետևում։
Ընկերության տվյալներով՝ արշավը լուծում է տեղեկատվության հավաքագրման և անմիջականորեն կրիպտոարժույթների գողության խնդիրները. առաջին հերթին հետաքրքիր են օգտատերերի հաշվեգրերը, IP-հասցեները, գործարքների սեսիաների մասին տեղեկատվությունը, ինչպես նաև այն ծրագրերի կոնֆիգուրացիոն ֆայլերը, որոնք անմիջականորեն աշխատում են կրիպտոարժույթի հետ (դրանք կարող են պարունակել հաշվառման տվյալներ և այլ տեղեկատվություն հաշվեգրերի մասին):
Հանցագործների կողմից օգտագործվող մեթոդներից մեկը կապված է կրիպտոդրամապանակների կառավարման համար նախատեսված հայտնի բրաուզերային ընդլայնումների հետ: Նրանք կարգավորումներում որպես ընդլայնման աղբյուր պաշտոնական վեբ-խանութի փոխարեն նշում են տեղային պահոցը և այդպիսով ընդլայնումը փոխարինում ծրագրի սեփական տարբերակով՝ այն օգտագործելով գործարքների մշտադիտարկման համար: Chrome-ի համար նախատեսված Metamask ընդլայնման օգնությամբ նրանք նաև կարող են փոխել գործարքների տրամաբանությունը, և այս մեթոդը թույլ է տալիս միջոցներ հափշտակել դրամապանակից, նույնիսկ եթե օգտատերը կրիպտոարժույթի փոխանցումների ստորագրության համար կիրառում է ապարատային դրամապանակ:
Փորձագետները պարզել են, որ չարագործներն օգտագործում են սոցիալական ինժեներիան, որպես կանոն, գոյություն ունեցող վենչուրային ընկերությունների նամակներ նմանակելով՝ կցելով մակրոսների աջակցությամբ փաստաթուղթ, որը բացելն արդյունքում հանգեցնում է բեկդորի ներբեռնման:
«Քանի որ չարագործները մշտապես խաբեության նոր միջոցներ են հնարում, նույնիսկ փոքր բիզնեսին անհրաժեշտ է իր աշխատակիցներին սովորեցնել կիբեռանվտանգության հիմունքները։ Սա հատկապես կարևոր է, եթե ընկերությունն աշխատում է կրիպտոդրամապանակների հետ. արժե հիշել, որ կրիպտոարժութային ծառայություններն ու ընդլայնումները գրավիչ թիրախ են ինչպես կիբեռխմբերի, այնպես էլ շարքային խարդախների համար, ուստի դրանք լավ պաշտպանության կարիք ունեն»,- մեկնաբանում է «Կասպերսկի» ընկերության Սպառնալիքների հետազոտությունների և վերլուծության գլոբալ կենտրոնի (GReAT) ավագ հետազոտող Սոնսու Պակը (Seonsgu Park)։
Հաղորդվում է, որ Metamask մոդիֆիկացված ընդլայնման կիրառման համար չարագործները ստիպված են բրաուզերը բերել մշակողի ռեժիմ և տեղադրել ընդլայնումը տեղային կատալոգից, այլ ոչ թե առցանց պահոցից: Դա հեշտ է ստուգել ինքնուրույն. եթե ռեժիմը փոխված է առանց օգտատիրոջ իմացության, իսկ ընդլայնումը բեռնված է տեղային կատալոգից, ուրեմն գործերը վատ են։
Պաշտպանության համար անհրաժեշտ է աշխատակիցներին սովորեցնել կիբեռանվտանգության հիմունքները; ժամանակին թարմացնել կրիտիկական կարևոր հավելվածները (այդ թվում՝ օպերացիոն համակարգը և գրասենյակային փաթեթը); համացանցին միացված ցանկացած համակարգիչ ապահովել հուսալի պաշտպանական լուծմամբ; հնարավորության դեպքում օգտագործել Endpoint Detection and Response լուծումներ, որոնք թույլ են տալիս բացահայտել բարդ սպառնալիքները, ինչպես նաև հեշտացնել կիբեռմիջադեպերի հետաքննությունն ու դրանց արձագանքելը։