„კასპერსკის ლაბორატორია“: Pipe Magic backdoor-მა გააფართოვა კიბერშეტევების არეალი

თბილისი, 22 ოქტომბერი. PipeMagic ტროიანელს,  რომელიც პირველად 2022 წელს იქნა გამოვლენილი აზიურ კომპანიებზე თავდასხმებში, ჰყავს ახალი სამიზნეები – ორგანიზაციები აზიის სხვა ქვეყანაში – საუდის არაბეთში. ეს აღმოაჩინეს KasperskyGReAT-ის ექსპერტებმა 2024 წლის სექტემბერში. უკანა კარი, რომელსაც შეუძლია კონფიდენციალური მონაცემების მოპარვა და დისტანციურად წვდომა გატეხილ მოწყობილობებზე, აღწევს კორპორატიულ სისტემებში ChatGPT აპლიკაციის საფარქვეშ.

„კასპერსკის ლაბორატორია“ გვაცნობებს, რომ ამ ტალღაზე  გამოიყენა ყალბი ChatGPT აპლიკაცია, რომელიც დაწერილი იყო Rust პროგრამირების ენაზე. ერთი შეხედვით, როგორც ჩანს, ის ლეგიტიმურია, შეიცავს რამდენიმე Rust row ბიბლიოთეკას, რომლებიც გამოიყენება ამ ენაზე დაწერილ მრავალ აპლიკაციაში. თუმცა, თუ აპს გახსნით, ცარიელი ეკრანი გამოჩნდება. მის უკან არის დაშიფრული მონაცემების მასივი, რომლის ზომაა 105,615 ბაიტი და ის შეიცავს მავნე პროგრამას. ის ეძებს Windows API-ს საკვანძო ფუნქციებს მეხსიერების შესატყვისი ოფსეტების ძიებით სახელის ჰეშირების ალგორითმის გამოყენებით, შემდეგ ჩამოტვირთავს ბეკდორს,  აკონფიგურირებს საჭირო პარამეტრებს და ბოლოს ხდება მისი გაშვება.

„თავდამსხმელები მუდმივად ავითარებენ თავიანთ სტრატეგიებს უფრო დიდი მსხვერპლების მიზანში ამოსაღებად და აფართოებენ მათ წვდომას. ამის მაგალითი იყო PipeMagic კამპანია. ჩვენ ველით, რომ ამ ბეკდორის  გამოყენებით კიბერშეტევების რიცხვი გაიზრდება“, – ამბობს GReAT-ის წამყვანი ექსპერტისერგეი ლოჟკინი.

ცნობილი და უცნობი კიბერ ჯგუფების მიზანმიმართული თავდასხმების თავიდან ასაცილებლად„კასპერსკის ლაბორატორიის“ ექსპერტები გვირჩევენ:

  • ფრთხილად იყავით პროგრამების ინტერნეტიდან ჩამოტვირთვისას, განსაკუთრებით მესამე მხარის საიტებიდან: ჩამოტვირთეთ პროგრამული უზრუნველყოფა მხოლოდ ოფიციალური წყაროებიდან (აპლიკაციების მაღაზიები ან დეველოპერული კომპანიების ვებსაიტები);
  • უზრუნველყავით უსაფრთხოებისოპერაციებისცენტრის (SOC) პერსონალის წვდომაუახლესიინფორმაციაზეთავდამსხმელისუახლესიტაქტიკის, ტექნიკისადაპროცედურებისშესახებ, მაგალითად ThreatIntelligence სერვისებისმეშვეობით;
  • დააყენეთ სანდოდამცავიგადაწყვეტა, რომლისეფექტურობა დადასტურებული იქნება დამოუკიდებელიტესტირებისლაბორატორიებით;
  • საბოლოოპუნქტის დონეზეინციდენტებისაღმოსაჩენად, გამოსაკვლევადდადროულადგადასაჭრელადგამოიყენეთ EDR გადაწყვეტილებები, ისეთი როგორიცაა KasperskyEDRExpert;
  • საბოლოოპუნქტისძირითადიდაცვისგარდა, დანერგეთსაწარმოსდონისუსაფრთხოებისგადაწყვეტა, რომელიცაღმოაჩენსგაფართოებულსაფრთხეებსქსელისდონეზეადრეულეტაპზე, ისეთი როგორიცაა KasperskyAntiTargetedAttack;
  • ვინაიდან ბევრი მიზანმიმართული თავდასხმა იწყება ფიშინგით ან სოციალური ინჟინერიის სხვა მეთოდებით, გაზარდეთ კიბერუსაფრთხოების ცნობიერება თანამშრომლებს შორის, მაგალითად, Kaspersky Automated Security Awareness პლატფორმის გამოყენებით.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *