Қарапайым тілмен: бопсалаушы бағдарламалардың шабуылдары барған сайын күрделене түсуде

Қарапайым тілмен: бопсалаушы бағдарламалардың шабуылдары барған сайын күрделене түсуде

«Kaspersky» екі жаңа бопсалаушы кибер тобын анықтады. Олар көп платформалы тілдерге жүгінбестен бір уақытта әртүрлі операциялық жүйелерге шабуыл жасай алады. Бұрын 2022 жылы «Kaspersky» сарапшылары бопсалау бағдарламаларын жасаушылар өздерінің кросс-платформалық мүмкіндіктерін қалай дамытатынын айтты. Алайда, бұл жолы қарапайым тілдерде жазылған, бірақ әртүрлі жүйелерге шабуыл жасай алатын БҚ туралы сөз болады.

Жаңа топтардың біріншісі C тілінде жазылған  RedAlert зиянды бағдарламасын қолданады. 2022 жылдың шілдесінде табылған екіншісі -  Delphi — де жазылған Monster зиянды бағдарламасы. Monster-дің ерекшелігі-графикалық пайдаланушы интерфейсі. Мұндай құрамдауышты бопсалаушылар бұрын ешқашан енгізбеген. Monster авторлары оны қосымша командалық жол параметрі ретінде қосты.

Сондай-ақ зиянкестер шабуыл жасау үшін бірінші күннің 7-ден 11-ге дейінгі Windows нұсқаларындағы бопсалау бағдарламаларын пайдаланады. Бұл патчтар шығарылған бағдарламалық өнімдердегі осалдықтарды пайдаланатын бағдарламалар. Мысал ретінде -CVE-2022-24521 осалдығы. Бұл сізге вирус жұққан құрылғыдағы жүйеде артықшылықтар алуға мүмкіндік береді. Осы олқылыққа патч жасағаннан кейін екі аптадан кейін шабуылдаушылар Windows-тың әртүрлі нұсқаларын қолдайтын екі жаңа эксплойт жасады.

«Біз бопсалау бағдарламаларының авторлары оларды кросс-платформалық тілдердің көмегімен жасай бастағанына үйреніп қалдық. Алайда, қазір олар әртүрлі операциялық жүйелерге шабуыл жасау үшін зиянды кодты қарапайым бағдарламалау тілдерінде жазуды үйренді. Шифрлау индустриясын дамытудың заманауи үрдістері компаниялардан мұндай шабуылдарды анықтау және алдын-алу үшін тиімді шаралар қабылданғанына назар аударуды талап етеді. Сонымен қатар, БҚ-ны үнемі жаңартып отыру өте маңызды», — дейді «Kaspersky»-дің киберқауіпсіздік жөніндегі сарапшысы Сергей Ложкин.

RedAlert және Monster бопсалаушы БҚ туралы, сондай-ақ бірінші күннің эксплойттары туралы мына сілтеме арқылы толығырақ біле аласыз: https://securelist.com/ransomware-updates-1-day-exploits/107291/.

Бизнесті бопсалау бағдарламаларының шабуылдарынан қорғау үшін «Kaspersky» компанияларға келесі шараларды сақтау қажеттілігін еске салады:

  • қоғамдық желілерден қашықтағы жұмыс үстелі қызметтеріне (мысалы, RDP)  белгілі бір қажеттіліксіз қосылуға жол бермеңіз; қауіпсіздік саясатын осы қызметтер үшін сенімді парольдерді пайдаланатындай етіп реттеңіз;
  • желіде қолданылатын коммерциялық VPN шешімдері үшін қол жетімді патчтарды уақтылы орнатыңыз;
  • барлық қолданылатын құрылғыларда БҚ үнемі жаңартып отырыңыз;
  • қорғаныс стратегиясына желілік қозғалыстарды анықтауға және деректерді Интернетке беруге назар аударыңыз; зиянкестердің байланысын анықтау үшін шығыс трафикке ерекше назар аударыңыз;
  • үнемі деректердің сақтық көшірмесін жасаңыз және қажет болған жағдайда оларға тез қол жеткізуге болатындығын тексеріңіз;
  • Kaspersky Symphony XDR сияқты кез келген күрделіліктегі кибершабуылдардан барлық инфрақұрылымды қорғау үшін кешенді шешімдерді пайдаланыңыз: бұл платформада шабуыл жасаушылар өздерінің түпкі мақсаттарына жеткенге дейін шабуылдарды ерте сатысында тануға және тоқтатуға көмектесетін анықтау және әрекет ету жүйелері бар;
  • қызметкерлерді киберқауіпсіздік ережелеріне үйрету, мысалы, Kaspersky Automated Security Awareness Platform платформасы арқылы;
  • бизнеске арналған Kaspersky Endpoint Security сияқты сенімді қорғаныс шешімін пайдаланыңыз. Онда эксплойттардың алдын-алу функциялары, мінез-құлықты анықтау модулі және зиянды әрекеттерді қайтаруға арналған қозғалтқыш бар. Сондай-ақ, шешімде зиянкестердің оны алып тастауына жол бермейтін өзін-өзі қорғау механизмдері бар;
  • SOC орталығының мамандарына «Kaspersky» жұмысының 25 жылы ішінде жинақталған кибершабуылдар туралы деректер жинақталған Kaspersky Threat Intelligence Portal порталы сияқты қатерлер туралы ең соңғы деректерге қол жеткізуге мүмкіндік беру. Негізгі функцияларға еркін қол жетімділік мына сілтеме бойынша ашық https://opentip.kaspersky.com /.

 

 

[xfvalue_img]

Жаңалықтарды бағалаңыз

  • Сіздің бағалауыңыз
Итоги:
Дауыс берген адамдар: 0

2 пікір

Пікір қалдыру

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив

Негізгі жаңалықтар

Қарапайым тілмен: бопсалаушы бағдарламалардың шабуылдары барған сайын күрделене түсуде

Қарапайым тілмен: бопсалаушы бағдарламалардың шабуылдары барған сайын күрделене түсуде

«Kaspersky» екі жаңа бопсалаушы кибер тобын анықтады. Олар көп платформалы тілдерге жүгінбестен бір уақытта әртүрлі операциялық жүйелерге шабуыл жасай алады. Бұрын 2022 жылы «Kaspersky» сарапшылары бопсалау бағдарламаларын жасаушылар өздерінің кросс-платформалық мүмкіндіктерін қалай дамытатынын айтты. Алайда, бұл жолы қарапайым тілдерде жазылған, бірақ әртүрлі жүйелерге шабуыл жасай алатын БҚ туралы сөз болады.

Жаңа топтардың біріншісі C тілінде жазылған  RedAlert зиянды бағдарламасын қолданады. 2022 жылдың шілдесінде табылған екіншісі -  Delphi — де жазылған Monster зиянды бағдарламасы. Monster-дің ерекшелігі-графикалық пайдаланушы интерфейсі. Мұндай құрамдауышты бопсалаушылар бұрын ешқашан енгізбеген. Monster авторлары оны қосымша командалық жол параметрі ретінде қосты.

Сондай-ақ зиянкестер шабуыл жасау үшін бірінші күннің 7-ден 11-ге дейінгі Windows нұсқаларындағы бопсалау бағдарламаларын пайдаланады. Бұл патчтар шығарылған бағдарламалық өнімдердегі осалдықтарды пайдаланатын бағдарламалар. Мысал ретінде -CVE-2022-24521 осалдығы. Бұл сізге вирус жұққан құрылғыдағы жүйеде артықшылықтар алуға мүмкіндік береді. Осы олқылыққа патч жасағаннан кейін екі аптадан кейін шабуылдаушылар Windows-тың әртүрлі нұсқаларын қолдайтын екі жаңа эксплойт жасады.

«Біз бопсалау бағдарламаларының авторлары оларды кросс-платформалық тілдердің көмегімен жасай бастағанына үйреніп қалдық. Алайда, қазір олар әртүрлі операциялық жүйелерге шабуыл жасау үшін зиянды кодты қарапайым бағдарламалау тілдерінде жазуды үйренді. Шифрлау индустриясын дамытудың заманауи үрдістері компаниялардан мұндай шабуылдарды анықтау және алдын-алу үшін тиімді шаралар қабылданғанына назар аударуды талап етеді. Сонымен қатар, БҚ-ны үнемі жаңартып отыру өте маңызды», — дейді «Kaspersky»-дің киберқауіпсіздік жөніндегі сарапшысы Сергей Ложкин.

RedAlert және Monster бопсалаушы БҚ туралы, сондай-ақ бірінші күннің эксплойттары туралы мына сілтеме арқылы толығырақ біле аласыз: https://securelist.com/ransomware-updates-1-day-exploits/107291/.

Бизнесті бопсалау бағдарламаларының шабуылдарынан қорғау үшін «Kaspersky» компанияларға келесі шараларды сақтау қажеттілігін еске салады:

  • қоғамдық желілерден қашықтағы жұмыс үстелі қызметтеріне (мысалы, RDP)  белгілі бір қажеттіліксіз қосылуға жол бермеңіз; қауіпсіздік саясатын осы қызметтер үшін сенімді парольдерді пайдаланатындай етіп реттеңіз;
  • желіде қолданылатын коммерциялық VPN шешімдері үшін қол жетімді патчтарды уақтылы орнатыңыз;
  • барлық қолданылатын құрылғыларда БҚ үнемі жаңартып отырыңыз;
  • қорғаныс стратегиясына желілік қозғалыстарды анықтауға және деректерді Интернетке беруге назар аударыңыз; зиянкестердің байланысын анықтау үшін шығыс трафикке ерекше назар аударыңыз;
  • үнемі деректердің сақтық көшірмесін жасаңыз және қажет болған жағдайда оларға тез қол жеткізуге болатындығын тексеріңіз;
  • Kaspersky Symphony XDR сияқты кез келген күрделіліктегі кибершабуылдардан барлық инфрақұрылымды қорғау үшін кешенді шешімдерді пайдаланыңыз: бұл платформада шабуыл жасаушылар өздерінің түпкі мақсаттарына жеткенге дейін шабуылдарды ерте сатысында тануға және тоқтатуға көмектесетін анықтау және әрекет ету жүйелері бар;
  • қызметкерлерді киберқауіпсіздік ережелеріне үйрету, мысалы, Kaspersky Automated Security Awareness Platform платформасы арқылы;
  • бизнеске арналған Kaspersky Endpoint Security сияқты сенімді қорғаныс шешімін пайдаланыңыз. Онда эксплойттардың алдын-алу функциялары, мінез-құлықты анықтау модулі және зиянды әрекеттерді қайтаруға арналған қозғалтқыш бар. Сондай-ақ, шешімде зиянкестердің оны алып тастауына жол бермейтін өзін-өзі қорғау механизмдері бар;
  • SOC орталығының мамандарына «Kaspersky» жұмысының 25 жылы ішінде жинақталған кибершабуылдар туралы деректер жинақталған Kaspersky Threat Intelligence Portal порталы сияқты қатерлер туралы ең соңғы деректерге қол жеткізуге мүмкіндік беру. Негізгі функцияларға еркін қол жетімділік мына сілтеме бойынша ашық https://opentip.kaspersky.com /.

 

 

[xfvalue_img]

Жаңалықтарды бағалаңыз

  • Сіздің бағалауыңыз
Итоги:
Дауыс берген адамдар: 0

2 пікір

Пікір қалдыру

Ваш e-mail не будет опубликован. Поля обязательны для заполненеия - *

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Кликните на изображение чтобы обновить код, если он неразборчив
Логотип

Портал туралы

Ел мен әлем жаңалықтары!

© 2024 INFOZAKON. Барлық құқықтар сақталған.