«Կասպերսկի Լաբորատորիա»-ն հայտնաբերել է Microsoft Windows-ի համար նախատեսված զրոյական օրվա խոցելիություն

19-10-2018 14:28:34   | Հայաստան  |  Մամլո հաղորդագրություն
 «Կասպերսկի Լաբորատորիա»-ի փորձագետները հայտնաբերել են Մերձավոր Արևելքի կազմակերպությունների վրա կիբեռգրոհների շարք, որոնք օգտագործել են Microsoft Windows օպերացիոն համակարգի համար նախատեսված զրոյական օրվա խոցելիություն։ Microsoft ընկերությունը խոցելիությունը փակել է հոկտեմբերի 9-ին։
Վնասաբեր ծրագրային ապահովումը (ԾԱ) հայտնաբերվել է ի շնորհիվ «Էքսպլոյտներից ավտոմատ պաշտպանություն» տեխնոլոգիայի, որը մտնում է «Կասպերսկի Լաբորատորիա»-ի՝ վերջնական սարքերի համար նախատեսված լուծումների մեծամասնության կազմի մեջ, ինչպես նաև ի շնորհիվ առաջավոր «ավազարկղի» (մեկուսացված և վիրտուալացված միջավայր, որում գործարկվում են կասկածելի օբյեկտները և հետազոտվում դրանց ֆունկցիոնալ հնարավորությունները) և Kaspersky Anti Targeted Attack Platform ներառված հակավիրուսային միջուկի։
Հայտնաբերված էքսպլոյտը կիրառվել է համակարգում արտոնությունների մակարդակի բարձրացման համար։ Դա անհրաժեշտ է օգտատիրոջ համակարգում հաջող ամրապնդման համար։ Ինչպես նշում են «Կասպերսկի Լաբորատորիա»-ի փորձագետները, վնասաբեր ԾԱ-ի կոդը գրված է բարձր տեխնիկական մակարդակով և նախատեսված է Windows-ի հնարավոր մեծ թվով տարբերակները վարակելու համար։
 

Գրոհողների թիրախ են դարձել Մերձավոր Արևելքի մոտ տասը կազմակերպություններ։ Ենթադրվում է, որ չարագործները կարող են կապ ունենալ FruityArmor խմբավորման հետ։ Այդ եզրակացությունը կատարվել է գրոհի փուլերից մեկի ուսումնասիրության հիման վրա, որտեղ կիրառվել է PowerShell-ում գրված բեկդոր։ Նման բեկդոր նախկինում կիրառել է միայն նշված խմբավորումը։ Նոր էքսպլոյտի հայտնաբերումից հետո «Կասպերսկի Լաբորատորիա»-ի փորձագետները խոցելիության մասին անհապաղ հայտնել են Microsoft-ի ներկայացուցիչներին։ 
«Այսօր չափազանց կարևոր է կիբեռսպառնալիքների լանդշաֆտի ուսումնասիրությունը, մասնավորապես, նոր էքսպլոյտների հայտնվելուն հետևելը, հատկապես երբ գործ ունենք խոցելիությունների հետ։ Արժե նշել, որ «Կասպերսկի Լաբորատորիա»-ի կանոնավոր հետազոտություններն ուղղված են ոչ միայն տարբեր գրոհների հայտնաբերմանը և չարագործների թիրախների որոշմանը։ Մենք նաև ուսումնասիրում ենք, թե վարակման հենց որ սխեմաներն են կիրառում կիբեռհանցագործները։ Նման հետազոտությունների շնորհիվ մենք տիրապետում ենք սպառնալիքների հայտնաբերման արդյունավետ լրակազմի։ Այն թույլ են տալիս օգտատերերին պաշտպանել գրոհներից, այդ թվում՝ այն գրոհներից, որոնք օգտագործում են զրոյական օրվա նման խոցելիությունները»,- նշել է «Կասպերսկի Լաբորատորիա»-ի հակավիրուսային առաջատար փորձագետ Անտոն Իվանովը։
Զրոյական օրվա խոցելիություններից պաշտպանվելու համար «Կասպերսկի Լաբորատորիա»-ն խորհուրդ է տալիս հետևել մի քանի տեխնիկական հանձնարարականների՝ 
խուսափել այն ԾԱ-ի օգտագործումից, որում կան չփակված խոցելիություններ;
համոզվել, որ ընկերությունում օգտագործվող ԾԱ-ն կանոնավոր կերպով թարմացվում է մինչև ամենավերջին տարբերակը;
կիբեռանվտանգության ապահովման համար օգտագործել հուսալի լուծում։
Ավելի մանրամասն տեղեկատվությունը հասանելի է հետևյալ հղումով՝  https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/։
 
«Կասպերսկի Լաբորատորիա» ընկերության Հայաստանի ներկայացուցչություն
 
 
Նոյյան տապան   -   Մամլո հաղորդագրություն
Լուրեր Հայաստանից եւ Սփյուռքից

Կարդացել են 476 անգամ



Բաժանորդագրվեք «Նոյյան Տապան»-ի մեր էջերին
«Յութուբում», «Ֆեյսբուքում» Եւ «Թվիթերում»` մեր հաղորդումներն անվճար դիտելու համար
 
Noyan Tapan - Նոյյան տապան
Facebook Group · 3 365 անդամ
Միանալ խմբին
Միացեք մեր «Ֆեյսբուքյան» խմբին՝ մեր հաղորդումները քննարկելու եւ բանախոսներին հարցեր ուղղելու համար