„კასპერსკის ლაბორატორია“: როგორ მუშაობს პროგრამა-გამომძალველების ეკოსისტემა

იმ  კიბერსაფრთხეებზე მსჯელობისას, რომელიც შესაძლოა კომპანიებს შეექმნათ 2021 წელს, ხშირად მოიხსენიება კრიპტოგრაფები.  კიბერდამნაშაავებმა დიდ წარმატებებს მიაღწიეს ამგვარი პროგრამების შექმნისას, რაზეც მოწმობენ ასეთ შეტევებთან დაკავშირებული მრავალრიცხოვანი ამბებიც.  ამის მიუხედავად, ჰაკერები ახერხებენ საიმედოდ დამალონ, თუ როგორ მუშაობენ  გამომძალველი პროგრამების ეკოსისტემები. იმისათვის, რომ ორგანიზაციებმა გაიგონ როგორ მუშაობს და როგორ უნდა გაუმკლავდნენ მას, „კასპერსკის ლაბორატორიის“  ექსპერტებმა შეისწავლეს darknet ფორუმები და REvil და Babuk ჯგუფების საქმიანობა.

პროგრამა-გამომძალველთა ეკოსისტემა მოიცავს სხვადასხვა მონაწილეს,რომლებიც ასრულებენ სხვადასხვა როლებს.  მათ შორისაა დეველოპერები, ბოტმასტერები, წვდომის გამყიდველები და გამოძალვის ოპერატორები, რომლებიც ერთმანეთთან ურთიერთობენ darknet– ზე. მათი ნახვა შეგიძლიათ ფორუმებზე, სადაც ყოველთვის შეგიძლიათ იპოვოთ  განცხადებები ახალ სერვისებზე  ან პარტნიორების ძებნაზე. მსხვილი მოთამაშეები, რომლებიც იწყებენ ფართომასშტაბიან შეტევებს დ, როგორც წესი, მოქმედებენ დამოუკიდებლად, ასეთ საიტებს სტუმრობენ იშვიათად. ამასთან, ცნობილი ჯგუფები, ისეთები როგორიცაა REvil, რომლებიც ბოლო რამდენიმე კვარტალში სულ უფრო ხშირად ესხმიან თავს ორგანიზაციებს, რეგულარულად აქვეყნებენ თავიანთ შეთავაზებებსა და სიახლეებს შვილობილი პროგრამის შესახებ. მონაწილეობის ეს სახეობა მოიცავს ორმხრივად სასარგებლო ურთიერთობას დეველოპერებსა და მათ შორის, ვინც უშუალოდ თავს ესხმის ორგანიზაციას. პირველი იღებს მოგების წილს 20-40% -ის ოდენობით, ხოლო მეორენი – 60-80%.

პარტნიორის შერჩევა აკარგად დახვეწილი პროცესია კარგად დადგენილი წესებით, რომლებსაც თავიდანვე განსაზღვრავენ პროგრამა-გამომძალველების ოპერატორები, ის შეიცავს  გეოგრაფიულ შეზღუდვებსაც. ამავე დროს, მსხვერპლის ძებნისას, თავდამსხმელები არ ახორციელებენ რაიმე სპეციალურ შერჩევას.

ადამიანები, რომლებიც აინფიცირებენ ორგანიზაციებს და ისინი, ვინც მართავენ გამოსყიდვის პროგრამებს, სხვადასხვა სუბიექტები არიან, რომლებსაც აერთიანებს მხოლოდ მოგების მიღების სურვილი, ამიტომაც მსხვერპლად გვევლინებიან ისეთი ორგანოზაციებირომელთა ინფრასტრუქტურასაც კიბერდანაშაულები ადვილად წვდებიან.  ამისათვის თავდასხმში შესაძლებელია ჩართულნი იყვნენ ისეთი  პარტნიორები, რომლებიც ყიდიან უკვე ინფიცირებულ კომპანიებზე წვდომას – აუქციონის წესით ან ფიქსირებულ ფასად, რაც 50 დოლარიდან შეიძლება დაიწყოს. ეს თავდამსხმელები ყველაზე ხშირად ან ბოტნეტის მფლობელები არიან, რომლებიც ახორციელებენ მასიურ და ფართომასშტაბიან კამპანიას და ყიდიან დაინფიცირებულ მოწყობილობებზე დიდწილად წვდომას, ან წვდომის გამყიდველები, რომლებიც ეძებენ საჯაროდ გამოვლენილ სისუსტეებს ინტერნეტ პროგრამულ უზრუნველყოფაში, მაგალითად VPN მოწყობილობეზე ან ელ.ფოსტის შლიუზებში და იყენებენ მათ კომპანიის ქსელში შესაღწევად.

ფორუმებზე, სადაც გვთავაზობენ პროგრამა-გამომძალველებს, ზოგიერთი თავდამსხმელი ყიდის მავნე პროგრამებისა  და გამოსასყიდი მასალების ნიმუშებს  300-დან 4000 აშშ დოლარად და გვთავაზობსმათ დეველოპერების მუდმივი მხარდაჭერით, თვეში 120 აშშ დოლარად, წელიწადში – 1900 აშშ დოლარამდე.

„გამოსასყიდი პროგრამების ეკოსისტემა კომპლექსურია და მრავალ ინტერესს ემსახურება. ეს არის მოძრავი ბაზარი, რომელსაც ჰყავსროგორც მრავალი ჩვეულებრივიმოთამაშე, ასევე პროფესიონალი და გამოცდილი. ისინი არ ირჩევენ სპეციფიკურ სამიზნეებს და თავს ესხმიან ნებისმიერი ზომის ორგანიზაციას, თუ მათ ინფრასტრუქტურაზე წვდომის საშუალებას მიიღებენ. ეს ბიზნესი ყვავის, ის მალე არ გაქრება“, – ამბობს დიმიტრი გალოვი, კასპერსკის ლაბორატორიის კიბერ უსაფრთხოების ექსპერტი. „კარგი ამბავი ის არის, რომ უსაფრთხოების საკმაოდ მარტივი ზომებიც კი ხელს უშლის თავდამსხმელებს ორგანიზაციაზე თავდასხმისგან. საბაზო მეთოდები, როგორიცაა პროგრამული უზრუნველყოფის რეგულარული განახლება და იზოლირებული სარეზერვო ასლების შექმნა, ნამდვილად ამართლებს. კომპანიებს შეუძლიათ მრავალი სხვა ხერხი გამოიყენონ საკუთარი თავის უსაფრთხოებისთვის“.

შეიტყვეთ მეტი გამომძალველთა  ეკოსისტემის შესახებ აქ: https://securelist.com/ransomware-world-in-2021/102169/.

ეს საინფორმაციო სტატია სარეკლამო ხასიათის არ არის და შეიცავს მხოლოდ საქართველოს კიბერუსაფრთხოებასთან დაკავშირებულ სტატისტიკურ მონაცემებს

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *