Ғылым және техника

«Касперский зертханасы»: Mallox шифрлаушысы Қазақстандағы түрлі салалардағы ұйымдар үшін елеулі қауіп төндіреді.

«Касперский зертханасының» сарапшылары Mallox шифрлаушысының дамуын талдайтын есеп ұсынды. Нүктелік шабуылдарға арналған зиянды бағдарламалық жасақтамадан үш жыл ішінде бұл зиян RaaS моделі бойынша таратылатын, «қызмет ретінде шифрлаушы» БЖ айналды. 2023 жылы осы отбасының шифрлаушыларын қолдана отырып, шабуылдардың күрт өсуі тіркелді: содан кейін табылған үлгілердің жалпы саны 700-ден асты. Mallox бүкіл әлем бойынша, соның ішінде Қазақстандағы түрлі салалардағы ұйымдар үшін елеулі қауіп төндіреді.

Mallox қалай дамыды. Mallox шифрлаушысы 2021 жылдың басында пайда болды және бастапқыда мақсатты шабуылдарға арналған. Қаскүнемдер оны әр жәбірленушіге бейімдеді, ал сатып алу туралы хабарламада мақсатты компанияның атауы және шифрланған файлдардың кеңеюі көрсетілген.

2023 жылдың қаңтарында шабуылдаушылар көлеңкелі форумдарда серіктестік бағдарламасын іске қосты, оның көмегімен құрбандар шеңберін кеңейту үшін басқа шабуылдаушыларды белсенді түрде тартты. Алғашқы хабарландырулардың бірінде мақсатты компанияларды табуға және олардың жүйелеріне енуге дайын әлеуетті серіктестерге немесе «пентестерлерге» қолайлы шарттар ұсынылды. Көптеген ұйымдарға және (немесе) ірі желілерге рұқсатсыз қол жеткізгендерге басымдық берілді. Мұндай шабуылдаушыларға пайданың 80% — ы, ал оңай қол жетімді құрбандары жоқ адамдарға сатып алудың 70% — ы ұсынылды. Бағдарламаны ұйымдастырушылар көптеген серіктестерді тарта алды.

Шабуылдардың ерекшеліктері. Инфекция үшін MS SQL және PostgreSQL серверлеріндегі осалдықтар жиі қолданылады. Сонымен қатар, шабуылдаушылар шабуылдардың тиімділігін арттыру үшін шифрлау схемаларын үнемі жетілдіріп отырады.

Шифрлау процесін бастамас бұрын, троян жәбірленушінің операциялық жүйесінің тілдік параметрлерін тексереді. Егер құрылғыда бірнеше ТМД елдерінің бірінің тілі орнатылған болса, шифрлаушы жұмысын тоқтатады. Есепте зиянды мінез-құлықтың ықтимал себептері толығырақ қарастырылады.

«Mallox зиянды БЖ, оның толық даму тарихын, сондай-ақ шабуылдардың ықтимал салдарын талдау, ұйымдарға қорғанысын күшейтуге көмектеседі. Егер қажетті қауіпсіздік шаралары уақтылы қамтамасыз етілсе, сіз өзіңіздің цифрлық активтеріңізді сенімді түрде қорғай аласыз және компанияның шабуылдаушылардың келесі нысанасына айналу қаупін азайта аласыз», — деп түсіндіреді «Касперский Зертханасының» киберқауіпсіздік жөніндегі сарапшысы Федор Синицын.

Mallox зиянды бағдарламасының толық есебін мына сілтеме бойынша оқи аласыз: https://securelist.ru/mallox-ransomware/110314/.

Ұйымның қауіпсіздігін арттыру үшін «Касперский зертханасы» келесілерді ұсынады:

— қоғамдық желілерден RDP-ге кіруді аса қажет етпестен ашпаңыз және ыңғайлы парольдерді пайдаланбаңыз;

— БЖ, соның ішінде серверлік бағдарламалық жасақтаманы уақтылы жаңарту, өйткені БЖ осал нұсқаларын пайдалану кезінде төлем бағдарламалары жиі жұқтырылады;

— деректердің сақтық көшірмесін үнемі жасаңыз және төтенше жағдайда оларға тез қол жеткізуге болатындығына көз жеткізіңіз;

-АҚ мамандарына қауіп-қатерлер туралы жаңа деректерге қол жеткізуге мүмкіндік беру, олар зиянкестердің өзекті әдістері, тактикасы мен процедуралары туралы хабардар болуы үшін, мысалы, Threat Intelligence сервистерінің көмегімен;

— MDR қызметтерін Kaspersky Managed Detection and Response сияқты басқарылатын анықтау және қауіп-қатерге жауап беру үшін пайдаланыңыз. Бұл шабуылды ерте анықтауға және шабуылдаушылар өз мақсаттарына жеткенге дейін оның одан әрі дамуына жол бермеуге көмектеседі;

-мысалы, Kaspersky automated Security Awareness Platform онлайн-платформасының көмегімен әлеуметтік инженерия әдістерін пайдалана отырып, табысты шабуылдардың ықтималдығын азайту үшін қызметкерлерге тренингтер өткізу;

— соңғы нүктелерді қорғауды және Kaspersky Symphony сияқты оқиғаларға автоматты түрде жауап беру мүмкіндігін қамтитын кешенді шешімдерді орнатыңыз;

— тәуелсіз сынақ зертханаларынан үнемі сыйақы алатын қорғаныс технологияларын қолда

Другие новости

Back to top button