«Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են մայներ, որի թիրախն առաջին հերթին կորպորատիվ ցանցերն են։ PowerGhost վնասաբեր ծրագիրն անֆայլ է, ինչը դրան թույլ է տալիս աննկատ հաստատվել զոհի աշխատանքային կայանում կամ սերվերում։ «Կասպերսկի Լաբորատորիա»-ն ամենից շատ գրոհներ է հայտնաբերել Հնդկաստանում, Թուրքիայում, Բրազիլիայում և Կոլումբիայում։
Թափանցելով ընկերության ենթակառուցվածք, PowerGhost-ը փորձում է ստանալ ցանցի օգտատերերի հաշվեգրերը հեռավար ադմինիստրավորման օրինական Windows Management Instrumentation (WMI) գործիքի միջոցով։ Վնասաբեր ծրագիրն անհրաժեշտ մուտքանունները և գաղտնաբառերն ստանում է տվյալների կորզման ներկառուցված Mimikatz գործիքի օգնությամբ։ Բացի այդ՝ մայները տարածվում է Windows-ի EternalBlue էքսպլոյտի միջոցով, որն օգտագործել են WannaCry-ի և ExPetr-ի հեղինակները։ Տեսականորեն այդ խոցելիություն արդեն ավելի քան մեկ տարի փակ է։ Սակայն գործնականում ինչ-որ պատճառով այն շարունակում է աշխատել, հայտնում են «Կասպերսկի Լաբորատորիա» ընկերության Հայաստանի ներկայացուցչությունից:
Հայտնվելով սարքում՝ վնասաբեր ծրագիրը փորձում է մեծացնել իր արտոնությունները՝ օգտվելով օպերացիոն համակարգի մի քանի խոցելիություններից (տեխնիկական մանրամասներին կարելի է ծանոթանալ այստեղ)։ Դրանից հետո մայները հաստատվում է համակարգում և սկսում կրիպտոարժույթի մայնինգն իր տերերի համար:
Ինչպես և ցանկացած մայներ, PowerGhost-ն օգտագործում է օգտատիրոջ սարքավորման ռեսուրսները կրիպտոարժույթի գեներացիայի համար։ Դա, մի կողմից, նվազեցնում է սերվերների և այլ սարքերի արտադրողականությունը, իսկ մյուս կողմից՝ նշանակալի կերպով արագացնում է դրանց մաշվելը, ինչը հանգեցնում է սարքավորումների փոխարինման համար լրացուցիչ ծախսերի։
Սակայն, նման ծրագրերի մեծամասնության համեմատ, PowerGhost-ն ավելի բարդ է հայտնաբերել, քանի որ այն սարք չի ներբեռնում վնասաբեր ֆայլերը։ Նշանակում է՝ այն ի զորու է ավելի երկար աննկատ աշխատել ընկերության սերվերում կամ աշխատանքային կայանում ու ավելի մեծ վնաս հասցնել։
Բացի այդ, վնասաբեր ծրագրի տարբերակներից մեկում «Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են DDoS-գրոհների գործիք։ Այլ զոհի ռմբահարման համար ընկերության սերվերների օգտագործումը կարող է վատ անդրադառնալ դրանց հասանելիության վրա, դանդաղեցնել կամ նույնիսկ կանգնեցնել արտադրական գործընթացը։ Հետաքրքրական է, որ վնասաբեր ծրագիրը կարողանում է ստուգել, արդյոք ինքը գործարկվում է իսկական օպերացիոն համակարգում թե «ավազարկղում». դա նրան թույլ է տալիս շրջանցել ստանդարտ պաշտպանական լուծումները։
PowerGhost-ի և նման վնասաբեր ծրագրերի գրոհներից սարքերը պաշտպանելու համար անհրաժեշտ է մանրազնին հետևել կորպորատիվ ցանցերի անվտանգությանը՝ հետևելով կիբեռանվտանգության փորձագետ, Հայաստանում և Վրաստանում «Կասպերսկի Լաբորատորիա»-ի տարածքային ներկայացուցիչ Արմեն Կարապետյանի խորհուրդներին.
· Բաց մի թողեք ծրագրային ապահովման և օպերացիոն համակարգերի թարմացումները։ Այս մայների կողմից օգտագործվող խոցելիություններն արդեն վաղուց փակվել են արտադրողների կողմից։ Վիրուս գրողների մշակումները, ըստ էության, հիմնվում են արդեն վաղուց ուղղված խոցելիությունների էքսպլոյտների վրա։
· Բարցրաձրեք աշխատակիցների իրազեկվածության մակարդակը։ Հիշեք, որ շատ կիբեռմիջադեպեր տեղի են ունենում մարդկային գործոնի պատճառով։
· Աշխատանքային սարքերում կիրառեք հուսալի պաշտպանական միջոցներ, որոնք ներառում են ըստ ծրագրերի վարքի վերլուծության տեխնոլոգիաներ. անֆայլ սպառնալիքներն այլ կերպ չեն հայտնաբերվում։ «Կասպերսկի Լաբորատորիա»-ի՝ ձեռնարկությունների համար նախատեսված պրոդուկտները հայտնաբերում են ինչպես բուն PowerGhost-ը, այնպես էլ դրա առանձին բաղադրիչները, ինչպես նաև շատ այլ վնասաբեր, այդ թվում՝ նախկինում անհայտ ծրագրեր։
11:55
11:41
11:38
10:45
10:22
10:02
19:45
18:27
18:08
16:26
16:09
10:47
10:39
10:18
10:02
16:44
16:35
16:12
15:32
15:22
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | 4 | 5 | 6 | ||
7 | 8 | 9 | 10 | 11 | 12 | 13 | |
14 | 15 | 16 | 17 | 18 | 19 | 20 | |
21 | 22 | 23 | 24 | 25 | 26 | 27 | |
28 | 29 | 30 | 31 |
09:44
09:23
09:02
09:28
09:13
09:34
09:18
09:03
09:55
09:48
09:36
09:28
09:02
09:55
09:49
09:35
09:18
09:02
09:19
09:02
09:49
09:34
09:18
09:03
09:55
09:42
09:35
09:17
09:02
09:45
09:35
09:27
09:09
09:53
09:45
09:36
09:28
09:15
09:02
10:02
09:52
09:44
09:35
09:17
09:02
09:55
09:44
09:33
09:23
09:03