«Касперский зертханасының» сарапшылары жаңа кроссплатформалық қауіптерді анықтады

«Касперский зертханасының» сарапшылары жаңа кроссплатформалық қауіптерді анықтады

«Касперский зертханасы» ғаламдық қауіп-қатерді зерттеу және талдау орталығы (Global Research and Analysis Team — GReAT)  2023 жылдың соңына дейін өзекті үш платформалық қауіпті анықтады. Солардың бірі,  жаңа AMOS стиллер, пайдаланушылардың macOS құрылғыларына шабуыл жасайды.

AMOS стилер. MacOS операциялық жүйесіне бағытталған Amos стилерінің алғашқы нұсқасы 2023 жылдың сәуірінде байқалды. Ол Go тілінде жазылған және Telegram-да «зиянкесті БЖ қызмет ретінде» моделі бойынша айына мың АҚШ долларына сатылған. Қазір жаңалау нұсқасы таратылуда, ол С тілінде жазылған.Жұқтыру векторы-зиянкесті жарнама. Зиянкестер танымал бағдарламалық жасақтамасы бар сайттардың көшірмелерін жасайды және пайдаланушыларды зиянды DMG-файлын жүктеуге алдау арқылы азғырады. Оны ашқан кезде құрылғыға зиян келтіретін заңды бағдарламалық жасақтама сияқты болып орнату туралы нұсқаулар пайда болады. Ол келесі ақпаратты жинайды: «Жазбалар» қолданбасының дерекқоры; жұмыс үстелінен және «Құжаттар» папкасынан құжаттар; cookie файлдары, логиндер, құпиясөздер және браузерлерден, атап айтқанда Chrome және Edge-ден басқа ақпарат; криптовалюта әмияндарының (мысалы, Binance және Exodus) және мессенджерлер (мысалы, Telegram және Discord) деректері.  Жиналған деректер шабуылдаушылардың басқару серверіне жіберіледі және әрбір жәбірленуші бірегей UUID идентификаторын алады. Сарапшылар бүкіл әлем бойынша AMOS жұқтыру әрекеттерін анықтады,бірақ жағдайлардың көпшілігі Ресей мен Бразилияда кездеседі.

Akira бопсалаушы. Бүгінгі таңда жиі кездесетін тағы бір қауіп — Windows және Linux-қа бағытталған Akira шифрлаушысы. Зиянкестер бүкіл әлем бойынша 60-тан астам ұйымның құрылғыларын жұқтырды. Шабуылдаушылар өз мақсаттары үшін әртүрлі салалардағы, соның ішінде бөлшек сауда мен білім берудегі ірі ұйымдарды таңдайды. Бірқатар белгілерге сәйкес, Akira басқа белгілі бопсалаушы — Conti-ге ұқсас келеді: мысалы, ерекше жағдайлар тізімі бар бірдей папка, бірақ бірегей минималистік ретро дизайны бар басқару сервері (C2) тақтасын пайдаланады.

FakeSG қашықтан қол жеткізу троянын тарату науқаны. GReAT сарапшылары анықтаған соңғы қауіптердің бірі-FakeSG науқаны. Зиянкестер NetSupport RAT қашықтан қол жеткізу троянын таратады. Ол үшін олар жалған хабарлама көрсету үшін заңды сайттарды жұқтырады. Егер сіз хабарламаны бассаңыз, құрылғыға зиянкесті файл жүктеледі, ол браузерді жаңарту қажеттілігі туралы жалған хабарламаны көрсетеді және осы уақытта ол шабуылдаушыларды басқару серверімен байланыс орнатады. Мүмкіндігінше назардан тыс қалу үшін шабуылдаушылар зиянды бағдарлама жүктелетін доменді үнемі өзгертіп отырады, бірақ жолы өзгеріссіз бұрынғыдай қалады.

«Кибершабуылдарға сәтті қарсы тұру үшін киберқауіпсіздік саласында өнім берушілер, компаниялар және қарапайым пайдаланушылар үнемі өзгеріп отыратын қауіп ландшафтына бейімделуі керек. Зиянкестер зиянды БЖ жаңа түрлерін қолдана отырып, әртүрлі операциялық жүйелерге шабуыл жасау үшін стандартты емес әдістерді қолданады. Киберқылмыспен тиімді күресу үшін күш-жігерді біріктіру қажет, сондықтан біз әлемдік киберқауіпсіздік қауымдастығымен тәжірибемен, біліммен және техникалық жаңалықтармен бөлісеміз», — деп «Касперский зертханасы» Жаһандық қауіп-қатерді зерттеу және талдау орталығының жетекшісі Игорь Кузнецов түсіндіреді.

Зиянды БЖ жаңа түрлері туралы есептің толық нұсқасын https://securelist.ru/crimeware-report-fakesg-akira-amos/108576/ сайттан оқи аласыз.

Осындай киберқауіптерден қорғану үшін «Касперский зертханасының» мамандары мыналарды ұсынады:

  • деректердің сақтық көшірмесін жасаңыз және қажет болған жағдайда оларға тез қол жеткізуге болатындығын үнемі тексеріп отырыңыз;
  • Kaspersky Anti-Ransomware Tool for Business тегін шешімі сияқты барлық құрылғыларға бопсалаушы бағдарламаларынан қорғау БЖ орнатыңыз. Бұл компьютерлер мен серверлерді бопсалау бағдарламаларынан және зиянкесті бағдарламалардың басқа түрлерінен қорғауға көмектеседі, сонымен қатар эксплойттар енуінің алдын алады. Шешім басқа қорғаныс БЖ-мен үйлесімді;
  • EDR сыныбын анықтауға және жауап беруге арналған құралдармен бірге соңғы нүктелерді қорғауды қолданыңыз. Мысалы, орта бизнеске арналған Kaspersky Smart (250-ден 1000 түйінге дейін) немесе ақпараттық қауіпсіздік қызметі дамыған ірі ұйымдарға арналған Kaspersky Symphony XDR өнімдерінің желісі;
  • кибероқиғаларға жауап беру бойынша мамандарға олардың құзыреттерін дамыту, сондай-ақ мамандандырылмаған бөлімшелер қызметкерлерінің цифрлық сауаттылық деңгейін арттыру үшін тренингтер өткізу, өйткені мақсатты шабуылдар көбінесе фишингтен немесе әлеуметтік инженерияны қолданатын басқа сызбалардан басталады.

 

[xfvalue_img]

Жаңалықтарды бағалаңыз

  • Сіздің бағалауыңыз
Итоги:
Дауыс берген адамдар: 0

Пікір қалдыру

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив