Ғылым және техника

2024 жылдың басында бүкіл әлем бойынша APT шабуылдары қашықтан қол жеткізу құралдары мен WinRAR осалдықтарын жиі пайдаланды

2024 жылдың басында APT шабуылдарының ең көп таралған нысандарының қатарына қашықтан қол жеткізу қызметтері мен Windows SmartScreen сияқты кіруді шектеу құралдары кірді. Сондай-ақ, шабуылдаушылар WinRAR-да осалдықтарды белсенді түрде қолдануды жалғастырды, олар 2023 жылы MS Office-пен қатар шабуылдарда жиі пайдаланылды. Мұндай қорытындыға «Касперский зертханасының» сарапшылары 2023 жылға — 2024 жылдың басына арналған APT шабуылдары туралы қолда бар деректерді* талдап келді.

Art attack (Advanced Persistent Threat) — бұл күрделілігі жоғары мақсатты, ұзаққа созылатын шабуыл. Зиянкестер құпия немесе кез келген басқа құнды ақпаратты жинау және оны өз мақсаттары үшін пайдалану үшін ішкі желіге енеді. Олар мүмкіндігінше назардан тыс қалуға тырысады және бұл үшін Күрделі құралдарды қолдана алады.

2024 жылдың бірінші тоқсанында шабуылдаушылар көбінесе киберқауіпсіздік пен жүйені басқаруға арналған Ivanti бағдарламалық жасақтамасында командаларды енгізу және аутентификацияны айналып өту — сәйкесінше CVE-2024-21887 және CVE-2023-46805 сияқты осалдықтарды пайдаланды.

2024 жылдың қаңтар-наурыз айларында APT шабуылдарында қолданылатын ең көп таралған осалдықтар. Қол жетімді көздерден алынған ақпарат негізінде

CVE-2024-21887 танымалдығы оның жаңалығына байланысты болуы мүмкін. Зиянкестер әдетте осалдықтарды тіркеуден және жарияланғаннан кейінгі алғашқы апталарда — компаниялар жаңартуларды шығарғанға дейін белсенді пайдаланады. CVE-2023-46805 осалдығын CVE-2024-21887-мен байланыстыруға болады. Үшінші орында — WinRAR-дағы осалдықтар, олар 2023 жылы табылған, бірақ мақсатты шабуылдарда белсенді қолданыла береді. Пайдаланушылар әрқашан күдікті Мұрағат файлдарын тани алмайды, оны зиянкестер белсенді пайдаланады.

2023 жылы APT шабуылдары WinRAR (CVE-2023-38831) және MS Office (CVE-2017-11882 және CVE-2017-0199) бағдарламаларындағы осалдықтарды жиі пайдаланды.

2023 жылы APT шабуылдарында қолданылған осалдықтар. Қол жетімді көздерден алынған ақпарат негізінде

«Дәстүрлі түрде APT шабуылдарының таралуы бойынша бірінші орында MS Office үшін эксплуатациялар болды-бұл OC Windows және оған арналған бағдарламалық жасақтаманың кәсіпорын пайдаланушылары арасында танымалдылығына байланысты. Алайда, соңғы деректер бұл тенденцияның өзгеруін көрсетеді: WinRAR-да осалдықтар жиі қолданыла бастады», — деп түсіндіреді Александр Колесников, Касперский Зертханасының киберқауіпсіздік жөніндегі сарапшысы.

APT шабуылдарының қаупін азайту үшін «Касперский зертханасы» ұйымдарға кеңес береді:

— осалдықтарды Инфрақұрылым ішінде уақытында анықтау және жаңартуларды орнату үшін түзету процесін құрыңыз. Мысалы, бұған бизнеске арналған Kaspersky Security және Kaspersky Vulnerability Data Feed шешімдері көмектесе алады;

— шабуылдаушыларға кіру нүктесі болғанға дейін осалдықтарды анықтау және жою үшін АТ инфрақұрылымының қауіпсіздігін үнемі бағалау;

 

— компанияларды қауіптердің кең ауқымынан қорғау үшін кешенді шешімдерді қолдануға болады, мысалы, Kaspersky Symphony желісінен. Олар нақты уақыт режимінде қорғауды қамтамасыз етуге, қауіптерді бақылауға, зерттеуге және оларға EDR және XDR деңгейіндегі шешімдермен жауап беруге көмектеседі. Осы желідегі қорғаныс өнімдері кез-келген көлемдегі және саладағы ұйымдарға жарамды, олар компанияның қажеттіліктеріне байланысты басқа қолайлы деңгейге өту мүмкіндігін ұсынады.

* Талдау бүкіл әлем бойынша 2023 және 2024 жылдың бірінші тоқсанында тіркелген CVE-ді қолданған APT шабуылдары туралы қол жетімді дереккөздерден алынған деректерді пайдаланды.

 

Другие новости

Back to top button