Կասպերսկի» ընկերության փորձագետները պարզել են, թե ինչպես են կառուցված Malware-as-a-Service (MaaS – վնասաբեր ծրագրային ապահովումը (ՎԾԱ) որպես ծառայություն) ծառայությունները, ինչպիսի վնասաբեր ծրագրեր են առավել հաճախ տարածվում նման մոդելով և ինչպես է Malware-as-a-Service ծառայությունների շուկան կախված արտաքին իրադարձություններից:
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչության հաղորդմամբ, ուսումնասիրելով տարբեր աղբյուրներից, ներառյալ՝ համացանցի ստվերային հատվածից ստացված տվյալները, նրանք առանձնացրել են 97 ընտանիք, որոնք 2015 թվականից ի վեր տարածվել են MaaS մոդելով, և դրանք դասակարգել ըստ ՎԾԱ-ի թիրախների հինգ կատեգորիաների. շորթող ծրագրեր, ինֆոստիլերներ, ներբեռնիչներ, բեկդորներ և բոտնետեր: Ինչպես և սպասվել է, MaaS մոդելով տարածված ընտանիքների մեծ մասը շորթող ծրագրեր են եղել (58%), 24%-ը՝ ինֆոստիլերներ, իսկ մնացած 18%-ը բաժանել են բոտնետները, ներբեռնիչները և բեքդորները։
Թեև հայտնաբերված ընտանիքների մեծ մասը շորթող ծրագրեր են, դարկնետի համայնքներում ամենից հաճախ հիշատակվել են ինֆոստիլերների ընտանիքները: Ծածկագրող ծրագրերն ստվերային ֆորումներում ակտիվությամբ զբաղեցնում են երկրորդ տեղը: 2021-ից սկսած դրանց հիշատակումների թիվն աճում է, մինչդեռ բոտնետների, բեքդորների և ներբեռնիչների հիշատակումների թիվն աստիճանաբար նվազում է։
Ստվերային ֆորումներում ՎԾԱ-ի տարբեր ընտանիքների հիշատակումների քանակը հարաբերակցվում է աղմկահարույց կիբեռհարձակումների և կիբեռհանցավոր համայնքի կյանքում տեղի ունեցող այլ իրադարձությունների հետ: Օպերատիվ և հետահայաց վերլուծության միջոցով փորձագետներն առանձնացրել են ՎԾԱ-ի յուրաքանչյուր կատեգորիայի համար առանցքային իրադարձությունները, որոնք հանգեցրել են վնասաբեր ծրագրերի քննարկելիության աճի։ Խմբավորումների գործունեության դադարեցումը, մասնակիցների ձերբակալումը և շորթող ծրագրերի տարածման մասին ստվերային ֆորումներում գրառումների հեռացումն ամբողջությամբ չեն կանգնեցնում չարագործների ակտիվությունը: Հեռացած խմբավորմանը փոխարինելու է գալիս նորը, ընդ որում՝ հաճախ այնտեղ են տեղափոխվում հնի անդամները։
Վնասաբեր ծրագրերի հինգ կատեգորիաներից յուրաքանչյուրի համար «Կասպերսկի» ընկերության փորձագետները մանրամասն վերլուծել են գործընկերային ծրագրին մասնակցության փուլերը ՝ խմբավորում մտնելուց մինչև չարագործների վերջնական նպատակին հասնելը: Նրանք պարզել են, թե ինչ է ներառված օպերատորների կողմից մատուցվող ծառայության մեջ, ինչպես են չարագործները փոխգործակցում միմյանց հետ և ինչ կողմնակի օգնության են դիմում։ Այդ շղթայի յուրաքանչյուր քայլ մտածված է մինչև մանրամասները, և այդտեղ յուրաքանչյուր մասնակից կատարում է իր դերը:
«Ինֆոստիլերների տարածման համար չարագործները հաճախ օգտագործում են YouTube-ը։ Նրանք կոտրում են օգտատերերի հաշիվները և այդտեղ ներբեռնում նույնատիպ տեսանյութեր, որոնք գովազդում են կոտրող գործիքներ (crack) և տարբեր ծրագրեր կոտրելու ուղեցույցներ։ Ստիլերների դեպքում, որոնք օպերատորները տրամադրում են MaaS մոդելով, տարածմամբ ակտիվորեն զբաղվում են սկսնակ չարագործները՝ գործընկերների կողմից վարձվող թրաֆֆերները։ Որոշ դեպքերում նրանց կարելի է ապաանունացնել՝ ունենալով միայն նրանց տարածած ՎԾԱ-ի օրինակը»,- պարզաբանում են փորձագետները:
Նրանց կարծիքով՝ դարկնետի մշտադիտարկումը և Malware-as-a-Service մոդելի կառուցվածքի ու չարագործների ունեցած հնարավորությունների իմացությունը թույլ են տալիս տեղեկատվական անվտանգության մասնագետներին և հետազոտողներին հասկանալ, թե ինչպես են նրանք մտածում և կանխագուշակել նրանց հետագա գործողությունները, ինչն օգնում է կանխարգելիչ կերպով արձագանքել առաջացող սպառնալիքներին: MaaS շուկայի կառուցվածքի մասին ավելին կարելի է իմանալ այստեղ։
18:45
18:23
18:04
17:43
17:29
17:13
16:57
16:43
16:24
16:12
15:59
15:45
15:23
15:08
14:53
14:39
14:23
14:09
13:52
13:35
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | |||||
4 | 5 | 6 | 7 | 8 | 9 | 10 | |
11 | 12 | 13 | 14 | 15 | 16 | 17 | |
18 | 19 | 20 | 21 | 22 | 23 | 24 | |
25 | 26 | 27 | 28 | 29 | 30 |
09:53
09:38
09:27
09:13
09:02
09:58
09:45
09:35
09:27
09:13
09:04
09:59
09:46
09:37
09:25
09:14
09:02
09:56
09:45
09:36
09:23
09:09
09:56
09:42
09:25
09:13
09:02
09:58
09:44
09:36
09:27
09:13
09:02
09:45
09:36
09:25
09:16
09:02
09:58
09:45
09:37
09:23
09:14
09:02
09:57
09:45
09:35
09:23
09:15
09:02