დეკემბერი 7, 2024

რომელიც პირველად 2022 წელს იქნა გამოვლენილი აზიურ კომპანიებზე თავდასხმებში, ჰყავს ახალი სამიზნეები – ორგანიზაციები აზიის სხვა ქვეყანაში – საუდის არაბეთში. ეს აღმოაჩინეს KasperskyGReAT-ის ექსპერტებმა 2024 წლის სექტემბერში. უკანა კარი, რომელსაც შეუძლია კონფიდენციალური მონაცემების მოპარვა და დისტანციურად წვდომა გატეხილ მოწყობილობებზე, აღწევს კორპორატიულ სისტემებში ChatGPT აპლიკაციის საფარქვეშ.

„კასპერსკის ლაბორატორია“ გვაცნობებს, რომ ამ ტალღაზე გამოიყენა ყალბი ChatGPT აპლიკაცია, რომელიც დაწერილი იყო Rust პროგრამირების ენაზე. ერთი შეხედვით, როგორც ჩანს, ის ლეგიტიმურია, შეიცავს რამდენიმე Rust row ბიბლიოთეკას, რომლებიც გამოიყენება ამ ენაზე დაწერილ მრავალ აპლიკაციაში. თუმცა, თუ აპს გახსნით, ცარიელი ეკრანი გამოჩნდება. მის უკან არის დაშიფრული მონაცემების მასივი, რომლის ზომაა 105,615 ბაიტი და ის შეიცავს მავნე პროგრამას. ის ეძებს Windows API-ს საკვანძო ფუნქციებს მეხსიერების შესატყვისი ოფსეტების ძიებით სახელის ჰეშირების ალგორითმის გამოყენებით, შემდეგ ჩამოტვირთავს ბეკდორს, აკონფიგურირებს საჭირო პარამეტრებს და ბოლოს ხდება მისი გაშვება. 

„თავდამსხმელები მუდმივად ავითარებენ თავიანთ სტრატეგიებს უფრო დიდი მსხვერპლების მიზანში ამოსაღებად და აფართოებენ მათ წვდომას. ამის მაგალითი იყო PipeMagic კამპანია. ჩვენ ველით, რომ ამ ბეკდორის გამოყენებით კიბერშეტევების რიცხვი გაიზრდება“, – ამბობს GReAT-ის წამყვანი ექსპერტისერგეი ლოჟკინი.

ცნობილი და უცნობი კიბერ ჯგუფების მიზანმიმართული თავდასხმების თავიდან ასაცილებლად „კასპერსკის ლაბორატორიის“ექსპერტები გვირჩევენ:

• ფრთხილად იყავით პროგრამების ინტერნეტიდან ჩამოტვირთვისას, განსაკუთრებით მესამე მხარის საიტებიდან: ჩამოტვირთეთ პროგრამული უზრუნველყოფა მხოლოდ ოფიციალური წყაროებიდან (აპლიკაციების მაღაზიები ან დეველოპერული კომპანიების ვებსაიტები);

• უზრუნველყავით უსაფრთხოების ოპერაციებისცენტრის (SOC) პერსონალის წვდომა უახლესიინფორმაციაზე თავდამსხმელის უახლესიტაქტიკის, ტექნიკისა და პროცედურების შესახებ, მაგალითად Threat Intelligence სერვისებისმეშვეობით;

• დააყენეთ სანდო დამცავი გადაწყვეტა, რომლისეფექტურობა დადასტურებული იქნებადამოუკიდებელი ტესტირებისლაბორატორიებით;

• საბოლოო პუნქტის დონეზე ინციდენტებისაღმოსაჩენად, გამოსაკვლევად და დროულადგადასაჭრელად გამოიყენეთ EDR გადაწყვეტილებები, ისეთი როგორიცაა KasperskyEDR Expert;

• საბოლოო პუნქტის ძირითადი დაცვის გარდა, დანერგეთ საწარმოს დონის უსაფრთხოებისგადაწყვეტა, რომელიც აღმოაჩენსგაფართოებულ საფრთხეებს ქსელის დონეზეადრეულ ეტაპზე, ისეთი როგორიცაა Kaspersk yAntiTargeted Attack;

• ვინაიდან ბევრი მიზანმიმართული თავდასხმა იწყება ფიშინგით ან სოციალური ინჟინერიის სხვა მეთოდებით, გაზარდეთ კიბერუსაფრთხოების ცნობიერება თანამშრომლებს შორის, მაგალითად, Kaspersky Automated Security Awareness პლატფორმის გამოყენებით.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *