Հարավարևելյան Ասիայում մոլեգնում է կիբեռլրտեսության Luminousmoth լայնածավալ արշավը
«Կասպերսկի» ընկերությունը Հարավարևելյան Ասիայում հայտնաբերել է կիբեռլրտեսության եզակի արշավ: Զոհերի թվում են Մյանմայի շուրջ հարյուր կազմակերպություններ և Ֆիլիպիններում 1400-ը, այդ թվում՝ պետական մարմիններ: Luminousmoth անվանումն ստացած արշավն ակտիվ է առնվազն 2020-ի հոկտեմբերից:
Ի տարբերություն ավանդական բարդ թիրախային գրոհների մեծ մասի, այս դեպքում զոհերի ցանկը չի սահմանափակվում տասնյակ կազմակերպություններով, այլ շատ ավելի լայն է։ Առաջնային վարակումը տեղի է ունենում Dropbox-ի հղումով ֆիշինգային նամակների միջոցով, որով ներբեռնվում է վարակված Word փաստաթուղթ պարունակող RAR ձևաչափով արխիվը: Համակարգում ներդրվելուց հետո վնասաբեր ծրագիրը փորձում է USB կրիչների միջոցով տարածվել ցանցի այլ սարքեր: Եթե այն գտնում է նման կրիչ, ապա դրա մեջ ստեղծում է թաքնված դիրեկտորիաներ և այնտեղ տեղափոխում զոհի սարքի բոլոր ֆայլերը, այդ թվում՝ վնասաբեր:
Բացի այդ, Luminousmoth-ի զինանոցում կան ևս երկու գործիքներ, որոնք օգտագործվում են գրոհի հաջորդ փուլում: Մեկը Zoom-ի ֆեյքային տարբերակ է, իսկ մյուսը գողանում է Chrome բրաուզերի քուկի ֆայլերը։ Համակարգում ամրապնդվելուց հետո վնասաբեր ծրագիրը շարունակում է տվյալները փոխանցել հրամանատարական-հսկիչ սերվերին։ Մյանմայում անցկացվող գրոհներում այդ սերվերները հաճախ իրենց ներկայացրել են որպես հայտնի լրատվական ռեսուրսներ։
Ընկերության փորձագետները բարձր վստահությամբ կարծում են, որ այս արշավի հետևում կանգնած է չինարեն խոսող հայտնի HoneyMyte խումբը, որը զբաղվում է Ասիայում և Աֆրիկայում աշխարհաքաղաքական և տնտեսական տվյալների հավաքմամբ:
«Այս արշավը հաստատում է այն միտումը, որը մենք տեսնում ենք վերջին տարում. չինարեն խոսող խմբերը ստեղծում են նոր վնասակար իմպլանտներ, դրանց ակտիվությունն աճում է։ Մեծ հավանականություն կա, որ գրոհողները կշարունակեն զարգացնել իրենց գործիքակազմը, այնպես որ մենք կհետևենք LuminousMoth-ի հետագա մշակումներին»,- մեկնաբանում է ընկերության ռուսաստանյան հետազոտական կենտրոնի ղեկավար Մարիա Նամեստնիկովան։
Թիրախային գրոհներից պաշտպանվելու համար փորձագետները ընկերություններին խորհուրդ են տալիս աշխատակիցների համար կիբեռանվտանգության դասընթացներ կազմակերպել, քանի որ նման գրոհները հաճախ սկսվում են ֆիշինգից կամ սոցիալական ինժեներիայի օգտագործմամբ այլ սխեմաներից, կանոնավոր իրականացնել ՏՏ-ենթակառուցվածքի անվտանգության աուդիտ։ Նաև հարկ է ներդնել բարդ թիրախային գրոհների դեմ պայքարի լուծումներ և EDR-լուծումներ, անվտանգության ապահովման կենտրոններին հասանելիություն տրամադրել չարագործների կողմից օգտագործվող նոր և արդեն հայտնի գործիքների, տեխնիկաների և մարտավարության վերաբերյալ արդիական տեղեկատվությանը, ինչպես նաև նրանց համար կանոնավոր անցկացնել հատուկ թրեյնինգներ։ Խորհուրդ է տրվում օգտագործել մասնագիտացված ծառայություններ, որոնք կարողանում են ճանաչել և դադարեցնել գրոհները վաղ փուլում, մինչև չարագործները զգալի վնաս կհասցնեն։
Կարծիքներ