„კასპერსკის ლაბორატორიამ“ აღმოაჩინა გამომძალველთა ორი ახალი კიბერჯგუფი

„კასპერსკის ლაბორატორიამ“ აღმოაჩინა ორი ახალი გამოსასყიდი კიბერჯგუფი, რომლებსაც შეუძლიათ სხვადასხვა ოპერაციულ სისტემაზე თავდასხმა ერთდროულად, მრავალპლატფორმული ენების გამოყენების გარეშე. ამავე დროს, მათი პროგრამული უზრუნველყოფა იწერება მარტივ ენებზე.კომპანიის ექსპერტების აზრით, პირველი ჯგუფი იყენებს მავნე პროგრამა RedAlert -ს, რომელიც დაწერილია C ენაზე. მეორე მავნებელი, რომელიც აღმოაჩინეს 2022 წლის ივლისში, არის Monster-ი და დაწერილია Delphi-ზე. Monster-ის დამახასიათებელი ნიშანია მისი გრაფიკული ინტერფეისი. ასეთი კომპონენტი არასდროს არ უხმარიათ ადრე სხვა გამომძალველებს. Monster-ის ავტორებმა შეიტანეს ის, როგორც ბრძანების ხაზის დამატებითი პარამეტრი. თავდამსხმელები პროგრამა-გამოსასყიდებისთვის ასევე იყენებენ Windows 7-დან 11-მდე პირველი დღის ექსპლოიტებს. ეს არის პროგრამები, რომლებიც იყენებენ დაუცველობას პროგრამულ პროდუქტებში, რომლებისთვისაც პატჩები უკვე გამოქვეყნებულია. ერთი მაგალითია CVE-2022-24521 დაუცველობა. ის საშუალებას იძლევა მიღებული იქნას პრივილეგიები სისტემაში ინფიცირებულ მოწყობილობაზე. ამ ხარვეზის შექმნიდან ორი კვირის შემდეგ, თავდამსხმელებმა შეიმუშავეს ორი ახალი ექსპლოიტი, რომლებიც მხარს უჭერენ Windows-ის სხვადასხვა ვერსიებს.„ჩვენ შევეჩვიეთ იმ ფაქტს, რომ გამოსასყიდი პროგრამების ავტორებმა დაიწყეს მათი შექმნა კროს-პლატფორმული ენების გამოყენებით. თუმცა, ახლა მათ ისწავლეს მავნე კოდის დაწერა მარტივი პროგრამირების ენებზე სხვადასხვა ოპერაციულ სისტემაზე თავდასხმისთვის. გამოსასყიდი პროგრამების ინდუსტრიის განვითარების ამჟამინდელი ტენდენციები კომპანიებს ავალდებულებს, მეტი ყურადღება მიაქციონ, ეფექტური ზომების მიღებას ასეთი თავდასხმების აღმოჩენისა და თავიდან აცილების მიზნით. გარდა ამისა, ძალიან მნიშვნელოვანია რეგულარულად განახლდეს ყველა პროგრამული უზრუნველყოფა“, – აღნიშნავს „კასპერსკის ლაბორატორიის“ კიბერუსაფრთხოების ექსპერტი სერგეი ლოჟკინი.თუ გინდათ მეტი გაიგოთ გამომძალველების RedAlert-ის და Monster-ის, ისევე როგორც პირველი დღის ექსპლოიტების შესახებ გადადით აქ: https://securelist.com/ransomware-updates-1-day-exploits/107291/.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *