Trickbot տրոյական ծրագիրը (նաև հայտնի է որպես TrickLoader կամ Trickster), որը հայտնաբերվել է 2016-ի հոկտեմբերին և այն ժամանակ հանդիպում էր հիմնականում տնային օգտատերերի մոտ ու օգտագործվում էր առցանց-բանկինգի ծառայությունների հաշիվների տվյալները գողանալու համար, վերածվել է բազմաֆունկցիոնալ մոդուլային գործիքի։ Այս մասին տեղեկացնում է «Կասպերսկի» ընկերության Հայաստանի ներկայացուցչությունը։
Այժմ Trickbot-ը ժողովրդականություն է վայելում մի քանի հանցավոր խմբավորումներում՝ որպես ընկերությունների ենթակառուցվածքներ կողմնակի վնասաբեր ծրագրեր հասցնելու համակարգ: Ինչպես հայտնում են «Կասպերսկի» ընկերության փորձագետները, Trickbot տրոյացու հեղինակներն ակտիվորեն համագործակցում են մի շարք նոր գործընկերների հետ, ինչի արդյունքում վնասաբեր ծրագիրն օգտագործում են կորպորատիվ ցանցեր բազմապիսի լրացուցիչ սպառնալիքներ, օրինակ, Conti ծածկագրիչը հասցնելու համար:
Մինչդեռ նման վերամասնագիտացումը կարող է լրացուցիչ վտանգ ներկայացնել կիբեռսպառնալիքների մոնիթորինգի կենտրոնների աշխատակիցների համար։ Որոշ պաշտպանական լուծումներ դեռ ճանաչում են Trickbot-ն «առաջին մասնագիտությամբ»՝ որպես բանկային տրոյացի։ Այնպես որ, հայտնաբերման դեպքում անվտանգության աշխատակիցները կարող են հատուկ ուշադրություն չդարձնել դրա վրա՝ այն համարելով պարզապես պատահաբար կորպորատիվ ցանցում հայտնված «կենցաղային» սպառնալիք։ Մինչդեռ իրականում դրա ներկայությունը ցանցում կարող է լինել ավելի լուրջ կիբեռգրոհի նշան՝ ծածկագրիչ ներդնելու փորձ կամ նույնիսկ թիրախային կիբեռլրտեսական գործողության մի մաս։
Ընկերության փորձագետներին հաջողվել է տրոյացու հրամանների սերվերներից մեկից ներբեռնել հասանելի մոդուլները և մանրակրկիտ վերլուծել դրանք։ Trickbot-ի ժամանակակից տարբերակի հիմնական նպատակը տեղային ցանցեր ներթափանցումն ու տարածումն է այնտեղ: Այնուհետև օպերատորները կարող են օգտագործել այն բազմաթիվ տարբեր խնդիրների լուծման համար՝ զավթված հարթակը կողմնակի չարագործներին տրամադրելուց մինչև գաղտնի տվյալների գողությունը։
«Ըստ վիճակագրության՝ Trickbot տրոյացու հայտնաբերումների մեծ մասն այս տարի գրանցվել է ԱՄՆ-ում, Ավստրալիայում, Չինաստանում, Մեքսիկայում և Ֆրանսիայում։ Սակայն դա չի նշանակում, որ մյուս տարածաշրջաններում և երկրներում, այդ թվում՝ Հայաստանում այն չեն օգտագործում՝ հատկապես հաշվի առնելով վնասաբեր ծրագրի հեղինակների՝ այլ չարագործների հետ համագործակցելու պատրաստակամությունը», – նշում են ընկերության փորձագետները։
Որպեսզի ընկերությունները չդառնան այդ տրոյացու զոհը, խորհուրդ է տրվում համացանցին հասանելիություն ունեցող յուրաքանչյուր սարք ապահովել որակյալ պաշտպանական լուծմամբ: Բացի այդ, ենթակառուցվածքում կասկածելի ակտիվության բացահայտման համար իմաստ ունի, որ ընկերությունն օգտվի կիբերսպառնալիքների մոնիթորինգի ծառայություններից։
22:17
22:13
21:34
20:17
20:02
19:46
19:23
19:08
18:43
18:35
18:30
18:23
18:11
17:46
17:33
17:13
16:55
16:36
16:23
16:06
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | |||||
4 | 5 | 6 | 7 | 8 | 9 | 10 | |
11 | 12 | 13 | 14 | 15 | 16 | 17 | |
18 | 19 | 20 | 21 | 22 | 23 | 24 | |
25 | 26 | 27 | 28 | 29 | 30 |
09:44
09:35
09:25
09:17
09:02
09:56
09:45
09:37
09:26
09:17
09:02
09:53
09:38
09:27
09:13
09:02
09:58
09:45
09:35
09:27
09:13
09:04
09:59
09:46
09:37
09:25
09:14
09:02
09:56
09:45
09:36
09:23
09:09
09:56
09:42
09:25
09:13
09:02
09:58
09:44
09:36
09:27
09:13
09:02
09:45
09:36
09:25
09:16
09:02
09:58