Կասպերսկի» ընկերության փորձագետները պարզել են, թե ինչպես են կառուցված Malware-as-a-Service (MaaS – վնասաբեր ծրագրային ապահովումը (ՎԾԱ) որպես ծառայություն) ծառայությունները, ինչպիսի վնասաբեր ծրագրեր են առավել հաճախ տարածվում նման մոդելով և ինչպես է Malware-as-a-Service ծառայությունների շուկան կախված արտաքին իրադարձություններից:
«Կասպերսկի» ընկերության Հայաստանի ներկայացուցչության հաղորդմամբ, ուսումնասիրելով տարբեր աղբյուրներից, ներառյալ՝ համացանցի ստվերային հատվածից ստացված տվյալները, նրանք առանձնացրել են 97 ընտանիք, որոնք 2015 թվականից ի վեր տարածվել են MaaS մոդելով, և դրանք դասակարգել ըստ ՎԾԱ-ի թիրախների հինգ կատեգորիաների. շորթող ծրագրեր, ինֆոստիլերներ, ներբեռնիչներ, բեկդորներ և բոտնետեր: Ինչպես և սպասվել է, MaaS մոդելով տարածված ընտանիքների մեծ մասը շորթող ծրագրեր են եղել (58%), 24%-ը՝ ինֆոստիլերներ, իսկ մնացած 18%-ը բաժանել են բոտնետները, ներբեռնիչները և բեքդորները։
Թեև հայտնաբերված ընտանիքների մեծ մասը շորթող ծրագրեր են, դարկնետի համայնքներում ամենից հաճախ հիշատակվել են ինֆոստիլերների ընտանիքները: Ծածկագրող ծրագրերն ստվերային ֆորումներում ակտիվությամբ զբաղեցնում են երկրորդ տեղը: 2021-ից սկսած դրանց հիշատակումների թիվն աճում է, մինչդեռ բոտնետների, բեքդորների և ներբեռնիչների հիշատակումների թիվն աստիճանաբար նվազում է։
Ստվերային ֆորումներում ՎԾԱ-ի տարբեր ընտանիքների հիշատակումների քանակը հարաբերակցվում է աղմկահարույց կիբեռհարձակումների և կիբեռհանցավոր համայնքի կյանքում տեղի ունեցող այլ իրադարձությունների հետ: Օպերատիվ և հետահայաց վերլուծության միջոցով փորձագետներն առանձնացրել են ՎԾԱ-ի յուրաքանչյուր կատեգորիայի համար առանցքային իրադարձությունները, որոնք հանգեցրել են վնասաբեր ծրագրերի քննարկելիության աճի։ Խմբավորումների գործունեության դադարեցումը, մասնակիցների ձերբակալումը և շորթող ծրագրերի տարածման մասին ստվերային ֆորումներում գրառումների հեռացումն ամբողջությամբ չեն կանգնեցնում չարագործների ակտիվությունը: Հեռացած խմբավորմանը փոխարինելու է գալիս նորը, ընդ որում՝ հաճախ այնտեղ են տեղափոխվում հնի անդամները։
Վնասաբեր ծրագրերի հինգ կատեգորիաներից յուրաքանչյուրի համար «Կասպերսկի» ընկերության փորձագետները մանրամասն վերլուծել են գործընկերային ծրագրին մասնակցության փուլերը ՝ խմբավորում մտնելուց մինչև չարագործների վերջնական նպատակին հասնելը: Նրանք պարզել են, թե ինչ է ներառված օպերատորների կողմից մատուցվող ծառայության մեջ, ինչպես են չարագործները փոխգործակցում միմյանց հետ և ինչ կողմնակի օգնության են դիմում։ Այդ շղթայի յուրաքանչյուր քայլ մտածված է մինչև մանրամասները, և այդտեղ յուրաքանչյուր մասնակից կատարում է իր դերը:
«Ինֆոստիլերների տարածման համար չարագործները հաճախ օգտագործում են YouTube-ը։ Նրանք կոտրում են օգտատերերի հաշիվները և այդտեղ ներբեռնում նույնատիպ տեսանյութեր, որոնք գովազդում են կոտրող գործիքներ (crack) և տարբեր ծրագրեր կոտրելու ուղեցույցներ։ Ստիլերների դեպքում, որոնք օպերատորները տրամադրում են MaaS մոդելով, տարածմամբ ակտիվորեն զբաղվում են սկսնակ չարագործները՝ գործընկերների կողմից վարձվող թրաֆֆերները։ Որոշ դեպքերում նրանց կարելի է ապաանունացնել՝ ունենալով միայն նրանց տարածած ՎԾԱ-ի օրինակը»,- պարզաբանում են փորձագետները:
Նրանց կարծիքով՝ դարկնետի մշտադիտարկումը և Malware-as-a-Service մոդելի կառուցվածքի ու չարագործների ունեցած հնարավորությունների իմացությունը թույլ են տալիս տեղեկատվական անվտանգության մասնագետներին և հետազոտողներին հասկանալ, թե ինչպես են նրանք մտածում և կանխագուշակել նրանց հետագա գործողությունները, ինչն օգնում է կանխարգելիչ կերպով արձագանքել առաջացող սպառնալիքներին: MaaS շուկայի կառուցվածքի մասին ավելին կարելի է իմանալ այստեղ։
22:09
20:42
20:15
19:12
17:33
17:19
17:03
16:55
16:33
15:44
15:18
15:02
14:08
13:33
12:55
12:32
12:13
11:47
11:14
10:56
երկ | երք | չրք | հնգ | ուրբ | շբթ | կրկ | |
1 | 2 | 3 | 4 | ||||
5 | 6 | 7 | 8 | 9 | 10 | 11 | |
12 | 13 | 14 | 15 | 16 | 17 | 18 | |
19 | 20 | 21 | 22 | 23 | 24 | 25 | |
26 | 27 | 28 | 29 | 30 | 31 |
09:56
09:45
09:33
09:16
09:02
09:45
09:36
09:29
09:14
09:02
09:46
09:44
09:35
09:29
09:16
09:02
09:58
09:47
09:34
09:16
09:02
09:54
09:45
09:37
09:27
09:02
09:46
09:36
09:27
09:16
09:02
09:45
09:34
09:17
09:02
09:33
09:13
10:02
09:56
09:45
09:33
09:15
09:02
09:55
09:44
09:33
09:17
09:02
09:26
09:15