Kibertəhlükə mənzərəsi daim genişlənir və mürəkkəbləşir və Kaspersky buna dair daim yeni sübutları tapır.
Yeni yükləyici. 2023-cü ilin iyun ayında “Kaspersky” tədqiqatçıları yeni yükləyici aşkarlayıblar. Ona “DarkGate” adı verilib. Bu yükləyici adi zərərverici proqramlarla müqayisədə qabaqcıl funksiyalara malikdir.
“DarkGate”-in xüsusiyyətləri arasına “Microsoft Defender” müdafiə vasitələrindən yan keçən gizli VNC bağlantısı, brauzer tarixini oğurlamaq funksiyası, əks proksi, fayl meneceri və Discord tokenlərini oğurlamaq imkanı daxildir. Yoluxma zənciri dörd mərhələdən ibarətdir. Hər bir mərhələ unikal açar və “Base64” kodlaşdırmasının dəyişdirilmiş versiyası (öz simvol dəsti ilə) ilə şifrələnir.
Emotetin qayıdışı. Zərərverici botnetin fəaliyyəti 2021-ci ildə ləğv edildikdən sonra ilk dəfə olaraq bu il yenidən diqqət mərkəzinə qayıdıb. Hücumların yeni dalğasında təcavüzkarlar zərərli “OneNote” faylları qoşulmuş e-poçt göndərməklə məşhur yoluxma vektorundan istifadə ediblər. Əgər qurban qoşmanı açmaq istəyərsə, zərərverici “VBScript” işə düşür.
Məşhur stilerin (stealer) istifadə edildiyi yeni kampaniya. “Kaspersky” tədqiqatçıları dəniz yolu ilə yükdaşıma xidməti göstərən təşkilatlara yönəlmiş yeni fişinq kampaniyası da aşkar edib. Kampaniya zamanı təcavüzkarlar “Lokibot”-u tətbiq ediblər. Bu məlumat oğurluğu proqramı yəni stiler ilk dəfə 2016-cı ildə aşkar edilib. O, müxtəlif proqramlardan, o cümlədən brauzerlərdən və FTP müştərilərindən hesab məlumatlarını oğurlamaq üçün nəzərdə tutulub. Bu hücumun bir hissəsi kimi göndərilən e-poçtlarda istifadəçiləri makrosları aktivləşdirməyə sövq edən “Excel” faylı yer alıb. Təcavüzkarlar “Microsoft Office”-də (CVE-2017-0199) RTF sənədinin yüklənməsinə səbəb olan məlum zəiflikdən istifadə ediblər. Bu RTF sənədi daha sonra “LokiBot”-u sistemə yükləmək və işə salmaq üçün başqa bir zəiflikdən (CVE-2017-11882) istifadə edir.
“Emotet”-in dirçəlişi və “Lokibot”-un davamlı istifadəsi, “DarkGate”-in peyda olması qarşılaşdığımız kibertəhlükələrin daim inkişafda olmasını xatırladır. Təcavüzkarlar hər zaman yoluxma üsullarının mürəkkəbliyini artırırlar və təşkilatlar üçün ilk növbədə hansı kibertəhlükələrdən qorunmağı müəyyən etmək çətinləşir. Bu işdə təcavüzkarların ən son taktikaları, metodları və prosedurları haqqında hesabatlar köməyə çatır”, – deyə “Kaspersky”-nin Rusiya Tədqiqat Mərkəzinin Rəhbəri Dmitri Qalov qeyd edir.
Yeni yoluxma üsulları haqqında ətraflı məlumatı ayrıca hesabatda görə bilərsiniz.
Şirkəti kiberhücumlardan qorumaq üçün “Kaspersky” mütəxəssisləri tövsiyə edirlər:
1. zəifliklərdən istifadənin qarşısını almaq üçün istifadədə olan bütün cihazlarda proqram təminatını mütəmadi olaraq yeniləyin;
2. korporativ xidmətlər üçün güclü şifrələrin yaradılması və onların müntəzəm dəyişdirilməsi siyasətini tətbiq edin və ona əməl olunmasına nəzarət edin;
3. uzaqdan xidmətlərə daxil olmaq üçün çoxfaktorlu autentifikasiya quraşdırın;
4. məlum və naməlum təhlükələrdən effektiv şəkildə qorunmaq üçün davranış aşkarlama və anomaliyalara nəzarət moduluna malik biznes üçün Kaspersky Security kimi etibarlı həll tətbiq edin; 5. təcavüzkarlar əhəmiyyətli zərər vurmazdan əvvəl hücumları ilkin mərhələdə tanıya və dayandıra bilən “Kaspersky ManagedDetection and Response” kimi EDR həlli və xidməti tətbiq edin.