Կարևոր իրադարձություններ

PipeMagic բեքդորն ընդլայնել է կիբեռգրոհների աշխարհագրությունը

22 Հոկտեմբեր, 2024 10:22
PipeMagic բեքդորն ընդլայնել է կիբեռգրոհների աշխարհագրությունը

PipeMagic տրոյացին, որն առաջին անգամ նկատվել է 2022-ին, ասիական ընկերությունների վրա գրոհներում, նոր թիրախներ ունի՝ կազմակերպություններ ասիական մեկ այլ երկրում՝ Սաուդյան Արաբիայում: Դա հայտնաբերել են Kaspersky GReAT-ի փորձագետները 2024-ի սեպտեմբերին։  Բեքդորը, որը կարողանում է գողանալ գաղտնի տվյալները և հեռավար հասանելիություն ստանալ կոտրանքի ենթարկված սարքերին, կորպորատիվ համակարգեր է ներթափանցում ChatGPT հավելվածի քողի տակ։

«Կասպերսկի» ընկերությունը հայտնում է, որ այդ ալիքում օգտագործվել է կեղծ ChatGPT հավելվածը, որը գրված է եղել Rust ծրագրավորման լեզվով: Առաջին հայացքից այն օրինական է թվում,  պարունակում է մի քանի սովորական Rust շտեմարաններ, որոնք օգտագործվում են այդ լեզվով գրված բազմաթիվ հավելվածներում: Սակայն, հավելվածը բացելու դեպքում դատարկ էկրան կհայտնվի: Դրա հետևում թաքնված է ծածկագրված տվյալների զանգված՝ 105 615 բայթ չափով, որը պարունակում է վնասաբեր ԾԱ։ Այն անվանումների հեշավորման ալգորիթմների օգնությամբ հիշողությունում համապատասխան տեղաշարժերի որոնման միջոցով փնտրում է Windows API-ի առանցքային գործառույթները, իսկ այնուհետև բեռնում է բեքդորը, կարգավորում  անհրաժեշտ պարամետրերը և գործարկում այն:

«Չարագործներն ավելի խոշոր զոհերի գրոհելու համար անընդհատ կատարելագործում են իրենց ռազմավարությունները և ընդլայնում իրենց ներկայությունը: Դրա օրինակը PipeMagic արշավն է: Մենք սպասում ենք, որ այս բեքդորի օգտագործմամբ կիբեռգրոհների թիվը կաճի»,- մեկնաբանում է GReAT-ի առաջատար փորձագետ Սերգեյ Լոժկինը:

Հայտնի և անհայտ կիբեռխմբերի թիրախային գրոհներից խուսափելու համար «Կասպերսկի» ընկերության փորձագետները խորհուրդ են տալիս.

զգուշություն դրսևորել համացանցից, հատկապես՝ կողմնակի կայքերից ծրագրեր ներբեռնելիս. ԾԱ ներբեռնել միայն պաշտոնական աղբյուրներից (հավելվածների խանութներից կամ մշակող ընկերությունների կայքերից).

անվտանգության մոնիտորինգի կենտրոնների (SOC) աշխատակիցներին տրամադրել հասանելիություն  չարագործների նորագույն մարտավարությունների, տեխնիկաների և ընթացակարգերի վերաբերյալ թարմ տեղեկատվությանը, օրինակ՝  Threat Intelligence ծառայությունների միջոցով.

տեղադրել հուսալի պաշտպանական լուծում, որի արդյունավետությունը հաստատվում է անկախ թեստավորման լաբորատորիաների կողմից.

վերջնակետերի մակարդակում միջադեպերը ժամանակին հայտնաբերելու, հետաքննելու և վերացնելու համար օգտագործել EDR լուծումներ, ինչպիսին է Kaspersky EDR Expert-ը.

ի լրումն վերջնական կետերի պաշտպանության հիմնական  միջոցների ներդնել կորպորատիվ մակարդակի անվտանգության լուծում, որը վաղ փուլում հայտնաբերում է ժամանակակից սպառնալիքները ցանցի մակարդակում, օրինակ՝ Kaspersky Anti Targeted Attack

քանի որ թիրախային շատ գրոհներ սկսվում են ֆիշինգով կամ սոցիալական ինժեներիայի այլ մեթոդներով, բարձրացնել աշխատակիցների շրջանում կիբեռանվտանգության մասին իրազեկվածության մակարդակը, օրինակ՝ Kaspersky Automated Security Awareness Platform-ի միջոցով:

 

Լրահոս

Դիտել ավելին