“კასპერსკის ლაბორატორია”: Holy Water-ის მსხვერპლი ინფიცირდება იმ საიტებიდან, რომლებსაც ხშირად სტუმრობს

მიზნობრივი კამპანიის დროს, რომელიც მოქმედებს 2019 წლის მაისიდან და განკუთვნილია აზიელი მომხმარებლებისთვის, დაინფიცირდა ათზე მეტი საიტი, რომლებსაც ხშირად სტუმრობენ რელიგიური, ვოლონტერული და საქველმოქმედო პროგრამების შესაძლო მსხვერპლები. ამ ტიპის შეტევას, რომელიც საშუალებას აძლევს მავნებელს შეაღწიოს მოწყობილობაში დაუყოვნებლივ მას შემდეგ, როცა მომხმარებლი შევიდა კომპრომეტირებულ რესურსზე, ეწოდება watering hole („შეტევა სარწყულებელზე“).

„კასპერსკის ლაბორატორიის“ მიერ აღმოჩენილ კამპანიას ეწოდა Holy Water, სადაც თავდამსხმელები იყენებენ არასტანდარტულ მიდგომებს. ძირითადი მახასიათებლებია სწრაფი განვითარება და ფართო სპექტრის ინსტრუმენტების გამოყენება, კერძოდ, თავდამსხმელებმა გამოიყენეს GitHub შენახვისა და ღია კოდის პროგრამული უზრუნველყოფა.

კამპანიის დროს ინტერნეტ გვერდებზე ინერგებოდა მტვირთავი, რომლის საშუალებითაც მათ მიერ კომპრომეტირებულ რესურზე შესვლის შემდეგ დაზარალებულ მოწყობილობებზე ყენდებოდა backdoor. ასეთი პროგრამა უზრუნველყოფს ინფიცირებული მოწყობილობის სრულ წვდომას: ის საშუალებას გაძლევთ შეიტანოთ ცვლილებები ფაილებში, შეაგროვოთ მოწყობილობიდან კონფიდენციალური ინფორმაცია და მასზე განხორციელებული ქმედებების შესახებ მონაცემები. კიდევ ერთი backdoor-ი საშუალებას იძლევა გაშიფრული მონაცემების გაცვლას დისტანციურ სერვერთან. მისი ამოცანაა, შეაგროვოს ინფორმაცია სტუმრის შესახებ და შეამოწმოს ეს მისი მიზანია თუ არა. დადებითი პასუხის შემთხვევაში მის მოწყობილობაში იტვირთებოდა პლაგინი, რომელიც ჩატვირთვის პროვოცირებას იწყებდა და უჩვენებდა Adobe Flash– ის ყალბ განახლებას. ფაილი, რომელიც იძლეოდა ყალბი pop-up შეტყობინებას Adobe Flash– დან, ინახებოდა GitHub– ში.

იმისათვის, რომ არ გახდეთ მიზნობრივი თავდასხმების მსხვერპლი, ექსპერტები რეკომენდაციას უწევენ კერძო მომხმარებლებს, თუ ეს შესაძლებელია, თავი აარიდონ Adobe Flash Player– ს გამოყენებას, მაგრამ თუ რაიმე მიზეზით ეს შეუძლებელია და გთხოვენ მის განახლებას, მაშინ შეამოწმეთ ოფიციალურ ვებგვერდზე, საჭიროა თუ არა პროდუქტის განახლება, რადგანაც ის უკვე არ გამოიყენება საიტთა უმეტესობის მიერ, მაღალია იმის ალბათობა, რომ განახლება შეიცავს მავნე კოდს; გამოიყენეთ VPN; დააინსტალირეთ უსაფრთხოების საიმედო გადაწყვეტილება, რათა ეფექტურად იყოთ დაცული ცნობილი და უცნობი საფრთხეებისგან.

ორგანიზაციებს მოუწოდებენ უსაფრთხოების ან ინფორმაციის უსაფრთხოების მართვის ცენტრის (SOC) თანამშრომლებს მიაწოდონ უახლესი კიბერ საფრთხის მონაცემები, რათა ისინი შეიარაღებული იყვნენ კიბერდამნაშავეების მიერ გამოყენებული ახალი ინსტრუმენტების, ტექნიკისა და ტაქტიკის ცოდნით; გამოიყენეთ საბოლოო ჯამური დაცვის გადაწყვეტილებები, რათა დაიცვან საბოლოო წერტილები კიბერშეტევებისაგან; დანერგეთ კორპორატიული გადაწყვეტილებები, რომლებიც ადრეულ ეტაპზე დაადგენენ ქსელში წარმოქმნილ რთულ საფრთხეებს.

ipress.ge

0Shares
infonews.ge

კომენტარები

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *

This site uses Akismet to reduce spam. Learn how your comment data is processed.