«Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են մայներ, որի թիրախն առաջին հերթին կորպորատիվ ցանցերն են։ PowerGhost վնասաբեր ծրագիրն անֆայլ է, ինչը դրան թույլ է տալիս աննկատ հաստատվել զոհի աշխատանքային կայանում կամ սերվերում։ «Կասպերսկի Լաբորատորիա»-ն ամենից շատ գրոհներ է հայտնաբերել Հնդկաստանում, Թուրքիայում, Բրազիլիայում և Կոլումբիայում։
Թափանցելով ընկերության ենթակառուցվածք, PowerGhost-ը փորձում է ստանալ ցանցի օգտատերերի հաշվեգրերը հեռավար ադմինիստրավորման օրինական Windows Management Instrumentation (WMI) գործիքի միջոցով։ Վնասաբեր ծրագիրն անհրաժեշտ մուտքանունները և գաղտնաբառերն ստանում է տվյալների կորզման ներկառուցված Mimikatz գործիքի օգնությամբ։ Բացի այդ՝ մայները տարածվում է Windows-ի EternalBlue էքսպլոյտի միջոցով, որն օգտագործել են WannaCry-ի և ExPetr-ի հեղինակները։ Տեսականորեն այդ խոցելիություն արդեն ավելի քան մեկ տարի փակ է։ Սակայն գործնականում ինչ-որ պատճառով այն շարունակում է աշխատել, հայտնում են «Կասպերսկի Լաբորատորիա» ընկերության Հայաստանի ներկայացուցչությունից:
Հայտնվելով սարքում՝ վնասաբեր ծրագիրը փորձում է մեծացնել իր արտոնությունները՝ օգտվելով օպերացիոն համակարգի մի քանի խոցելիություններից (տեխնիկական մանրամասներին կարելի է ծանոթանալ այստեղ)։ Դրանից հետո մայները հաստատվում է համակարգում և սկսում կրիպտոարժույթի մայնինգն իր տերերի համար:
Ինչպես և ցանկացած մայներ, PowerGhost-ն օգտագործում է օգտատիրոջ սարքավորման ռեսուրսները կրիպտոարժույթի գեներացիայի համար։ Դա, մի կողմից, նվազեցնում է սերվերների և այլ սարքերի արտադրողականությունը, իսկ մյուս կողմից՝ նշանակալի կերպով արագացնում է դրանց մաշվելը, ինչը հանգեցնում է սարքավորումների փոխարինման համար լրացուցիչ ծախսերի։
Սակայն, նման ծրագրերի մեծամասնության համեմատ, PowerGhost-ն ավելի բարդ է հայտնաբերել, քանի որ այն սարք չի ներբեռնում վնասաբեր ֆայլերը։ Նշանակում է՝ այն ի զորու է ավելի երկար աննկատ աշխատել ընկերության սերվերում կամ աշխատանքային կայանում ու ավելի մեծ վնաս հասցնել։
Բացի այդ, վնասաբեր ծրագրի տարբերակներից մեկում «Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են DDoS-գրոհների գործիք։ Այլ զոհի ռմբահարման համար ընկերության սերվերների օգտագործումը կարող է վատ անդրադառնալ դրանց հասանելիության վրա, դանդաղեցնել կամ նույնիսկ կանգնեցնել արտադրական գործընթացը։ Հետաքրքրական է, որ վնասաբեր ծրագիրը կարողանում է ստուգել, արդյոք ինքը գործարկվում է իսկական օպերացիոն համակարգում թե «ավազարկղում». դա նրան թույլ է տալիս շրջանցել ստանդարտ պաշտպանական լուծումները։
PowerGhost-ի և նման վնասաբեր ծրագրերի գրոհներից սարքերը պաշտպանելու համար անհրաժեշտ է մանրազնին հետևել կորպորատիվ ցանցերի անվտանգությանը՝ հետևելով կիբեռանվտանգության փորձագետ, Հայաստանում և Վրաստանում «Կասպերսկի Լաբորատորիա»-ի տարածքային ներկայացուցիչ Արմեն Կարապետյանի խորհուրդներին.
· Բաց մի թողեք ծրագրային ապահովման և օպերացիոն համակարգերի թարմացումները։ Այս մայների կողմից օգտագործվող խոցելիություններն արդեն վաղուց փակվել են արտադրողների կողմից։ Վիրուս գրողների մշակումները, ըստ էության, հիմնվում են արդեն վաղուց ուղղված խոցելիությունների էքսպլոյտների վրա։
· Բարցրաձրեք աշխատակիցների իրազեկվածության մակարդակը։ Հիշեք, որ շատ կիբեռմիջադեպեր տեղի են ունենում մարդկային գործոնի պատճառով։
· Աշխատանքային սարքերում կիրառեք հուսալի պաշտպանական միջոցներ, որոնք ներառում են ըստ ծրագրերի վարքի վերլուծության տեխնոլոգիաներ. անֆայլ սպառնալիքներն այլ կերպ չեն հայտնաբերվում։ «Կասպերսկի Լաբորատորիա»-ի՝ ձեռնարկությունների համար նախատեսված պրոդուկտները հայտնաբերում են ինչպես բուն PowerGhost-ը, այնպես էլ դրա առանձին բաղադրիչները, ինչպես նաև շատ այլ վնասաբեր, այդ թվում՝ նախկինում անհայտ ծրագրեր։
17:18
16:44
16:18
16:04
15:55
15:35
15:09
14:48
14:14
13:33
13:08
12:35
12:09
11:43
11:15
10:33
10:00
17:49
17:15
16:52
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | 4 | 5 | |||
6 | 7 | 8 | 9 | 10 | 11 | 12 | |
13 | 14 | 15 | 16 | 17 | 18 | 19 | |
20 | 21 | 22 | 23 | 24 | 25 | 26 | |
27 | 28 | 29 | 30 | 31 |
09:22
09:14
09:02
09:46
09:31
09:26
09:14
09:01
09:55
09:41
09:30
09:26
09:16
09:02
09:54
09:44
09:32
09:15
09:02
09:56
09:43
09:35
09:02
09:44
09:16
09:02
09:52
09:45
09:33
09:16
09:03
09:55
09:46
09:34
09:17
09:03
09:55
09:44
09:32
09:15
09:02
09:52
09:44
09:33
09:14
09:02
09:52
09:44
09:32
09:15