Կասպերսկի» ընկերության փորձագետները պարզել են, թե ինչպես են կառուցված Malware-as-a-Service (MaaS – վնասաբեր ծրագրային ապահովումը (ՎԾԱ) որպես ծառայություն) ծառայությունները, ինչպիսի վնասաբեր ծրագրեր են առավել հաճախ տարածվում նման մոդելով և ինչպես է Malware-as-a-Service ծառայությունների շուկան կախված արտաքին իրադարձություններից:
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչության հաղորդմամբ, ուսումնասիրելով տարբեր աղբյուրներից, ներառյալ՝ համացանցի ստվերային հատվածից ստացված տվյալները, նրանք առանձնացրել են 97 ընտանիք, որոնք 2015 թվականից ի վեր տարածվել են MaaS մոդելով, և դրանք դասակարգել ըստ ՎԾԱ-ի թիրախների հինգ կատեգորիաների. շորթող ծրագրեր, ինֆոստիլերներ, ներբեռնիչներ, բեկդորներ և բոտնետեր: Ինչպես և սպասվել է, MaaS մոդելով տարածված ընտանիքների մեծ մասը շորթող ծրագրեր են եղել (58%), 24%-ը՝ ինֆոստիլերներ, իսկ մնացած 18%-ը բաժանել են բոտնետները, ներբեռնիչները և բեքդորները։
Թեև հայտնաբերված ընտանիքների մեծ մասը շորթող ծրագրեր են, դարկնետի համայնքներում ամենից հաճախ հիշատակվել են ինֆոստիլերների ընտանիքները: Ծածկագրող ծրագրերն ստվերային ֆորումներում ակտիվությամբ զբաղեցնում են երկրորդ տեղը: 2021-ից սկսած դրանց հիշատակումների թիվն աճում է, մինչդեռ բոտնետների, բեքդորների և ներբեռնիչների հիշատակումների թիվն աստիճանաբար նվազում է։
Ստվերային ֆորումներում ՎԾԱ-ի տարբեր ընտանիքների հիշատակումների քանակը հարաբերակցվում է աղմկահարույց կիբեռհարձակումների և կիբեռհանցավոր համայնքի կյանքում տեղի ունեցող այլ իրադարձությունների հետ: Օպերատիվ և հետահայաց վերլուծության միջոցով փորձագետներն առանձնացրել են ՎԾԱ-ի յուրաքանչյուր կատեգորիայի համար առանցքային իրադարձությունները, որոնք հանգեցրել են վնասաբեր ծրագրերի քննարկելիության աճի։ Խմբավորումների գործունեության դադարեցումը, մասնակիցների ձերբակալումը և շորթող ծրագրերի տարածման մասին ստվերային ֆորումներում գրառումների հեռացումն ամբողջությամբ չեն կանգնեցնում չարագործների ակտիվությունը: Հեռացած խմբավորմանը փոխարինելու է գալիս նորը, ընդ որում՝ հաճախ այնտեղ են տեղափոխվում հնի անդամները։
Վնասաբեր ծրագրերի հինգ կատեգորիաներից յուրաքանչյուրի համար «Կասպերսկի» ընկերության փորձագետները մանրամասն վերլուծել են գործընկերային ծրագրին մասնակցության փուլերը ՝ խմբավորում մտնելուց մինչև չարագործների վերջնական նպատակին հասնելը: Նրանք պարզել են, թե ինչ է ներառված օպերատորների կողմից մատուցվող ծառայության մեջ, ինչպես են չարագործները փոխգործակցում միմյանց հետ և ինչ կողմնակի օգնության են դիմում։ Այդ շղթայի յուրաքանչյուր քայլ մտածված է մինչև մանրամասները, և այդտեղ յուրաքանչյուր մասնակից կատարում է իր դերը:
«Ինֆոստիլերների տարածման համար չարագործները հաճախ օգտագործում են YouTube-ը։ Նրանք կոտրում են օգտատերերի հաշիվները և այդտեղ ներբեռնում նույնատիպ տեսանյութեր, որոնք գովազդում են կոտրող գործիքներ (crack) և տարբեր ծրագրեր կոտրելու ուղեցույցներ։ Ստիլերների դեպքում, որոնք օպերատորները տրամադրում են MaaS մոդելով, տարածմամբ ակտիվորեն զբաղվում են սկսնակ չարագործները՝ գործընկերների կողմից վարձվող թրաֆֆերները։ Որոշ դեպքերում նրանց կարելի է ապաանունացնել՝ ունենալով միայն նրանց տարածած ՎԾԱ-ի օրինակը»,- պարզաբանում են փորձագետները:
Նրանց կարծիքով՝ դարկնետի մշտադիտարկումը և Malware-as-a-Service մոդելի կառուցվածքի ու չարագործների ունեցած հնարավորությունների իմացությունը թույլ են տալիս տեղեկատվական անվտանգության մասնագետներին և հետազոտողներին հասկանալ, թե ինչպես են նրանք մտածում և կանխագուշակել նրանց հետագա գործողությունները, ինչն օգնում է կանխարգելիչ կերպով արձագանքել առաջացող սպառնալիքներին: MaaS շուկայի կառուցվածքի մասին ավելին կարելի է իմանալ այստեղ։
00:00
22:42
22:22
21:00
20:41
19:45
19:26
18:35
15:58
15:45
15:24
15:09
14:53
14:53
14:35
14:19
14:03
13:44
13:19
13:05
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | 4 | 5 | 6 | ||
7 | 8 | 9 | 10 | 11 | 12 | 13 | |
14 | 15 | 16 | 17 | 18 | 19 | 20 | |
21 | 22 | 23 | 24 | 25 | 26 | 27 | |
28 | 29 | 30 | 31 |
10:06
09:53
09:46
09:35
09:24
09:13
09:01
09:25
09:14
09:02
09:58
09:45
09:34
09:26
09:13
09:02
09:02
09:45
09:35
09:27
09:12
09:01
09:45
09:34
09:26
09:14
09:02
10:05
09:53
09:45
09:34
09:26
09:13
09:01
09:56
09:34
09:26
09:15
09:02
09:56
09:46
09:34
09:23
09:14
09:02
09:55
09:42
09:34
09:23
09:14