Ransomware շուկան զարգանում էր: Ժամանել են վնասակար գործակալների նոր ցեղ: Այն նշանավորվում է գաղտագողի հետևանքով և զոհ է դարձել բազմաթիվ հեռահաղորդակցական ընկերություններում, պետական ​​գործակալություններում և բանկային հաստատություններում և այլն: Այս գրոհները պատճառ են դարձել, որ ՏՏ բաժանմունքները ամբողջ աշխարհի ընկերություններում զգոն լինեն: Մանրամասների վերաբերյալ նախազգուշացումներ են տրվել աշխատողներին `չապահովված էլփոստի կցորդները չբացելու և կասկածյալ կայքեր և երրորդ անձանց ծրագրեր այցելելուց խուսափելու համար: Տեխնիկապես հայտնի է որպես անօդաչու կամ չարամիտ չարաշահող փրկարար, այս գործիքները մեծ սպառնալիք են: Նրանք օգտագործում են Microsoft- ի PowerShell- ի գրությունների լեզուն ՝ մակրոների միջոցով աշխատող փաստաթղթեր և (կամ) ծրագրեր օգտագործող կազմակերպություններին թիրախավորելու համար.

Այն ամենը, ինչ դուք պետք է իմանաք անթերի Ransomware- ի մասին

Այն ամենը, ինչ դուք պետք է իմանաք անթերի Ransomware- ի մասին

Ինչ է PowerShell- ը?

Առաջադրանքների ավտոմատացմանն ուղղված ծրագրավորման լեզու ՝ PowerShell- ը օգտագործվում է MS OS- ում `ավելի քան 100 հրամանի տողի գործիքների հետ միասին.

Ինչ է անօթևան Ransomware- ն անում PowerShell- ին?

Ransomware- ն օգտագործում է PowerShell- ի վրա հիմնված սցենարներ կամ մակրոներ ՝ ֆայլերի կոդավորման համար: Սա տարբերվում է ավանդական փրկագողի կողմից, որը կատարում էր տվյալների վրա հիմնված ֆայլերի կոդավորումը.

Անթերի գրոհների ակնարկ

Պատմության ամենամեծ հաքերից մեկը կատարվել է անարատորեն: 2016-ին ինչ-որ մեկը գողացել էր Դեմոկրատական ​​ազգային հանձնաժողովի (DNC) որոշ փաստաթղթեր, որոնք այնուհետև թողարկվել էին այդ տարվա նախագահական ընտրությունների վրա ազդելու համար: Դա արվել է DNC- ի աշխատողներին փոխանցված էլեկտրոնային փոստով, որոնց հետ փոխզիջումային հղումներ են եղել: Կտտացնելուց հետո հարձակումը սկսվեց PowerShell- ի և WMI- ի միջոցով.

Ըստ Չարլզ Գոֆֆի, Անվտանգության ղեկավարը (ISC) ², առցանց անվտանգության NPO- ն, անօթևան գրոհները հիմնականում հյուրընկալվում են ֆիշինգի հղումներով և կայքերով վարվող կայքերով:.

2017-ի սկզբին անօթևան միջոցի օգտագործմամբ ևս մի գրոհ հարվածեց ավելի քան 40 երկրների 140 բանկերի և ֆինանսական կազմակերպությունների: Հարձակվողը մտավ համակարգ ՝ օգտագործելով այն անսասան սերվեր:.

Այնուհետև այն բեռնեց փոխզիջումային ծածկագիրը հիշողության մեջ ՝ օգտագործելով PowerShell գրությունները և Windows Registry- ը.

Ավելին, հարձակվողները ստացան վերահսկողություն համակարգերի ստանդարտ կոմունալ ծառայություններից օգտվող համակարգերի վրա, որոնք բաղկացած էին NETSH- ի և SC- ի նման հրամանի գծերից.

Այս հեռավոր հասանելիությունը նրանց հնարավորություն տվեց ստեղծել հիշողություն ունեցող ATMitch չարամիտ ծրագիր: Դա արվել է բանկոմատների վրա, որոնց ժամանակ պատվիրվել էր դուրս բերել իրենց կանխիկ գումարը: Հարձակվողները բռնեցին այս կանխիկ դրամը և հեռացան: Քանի որ որևէ համակարգում ֆայլեր չկան, խախտումը հայտնաբերելը շատ դժվար էր.

Երկու խոշոր եղանակներ ՝ անօթևան Ransomware- ի ներծծման համակարգեր

Օգտագործելով էլեկտրոնային հասցեների միջոցով ֆիշինգի գրոհներ, հարձակվողը կարող է մակրոները մուտքագրել համակարգի հիշողության մեջ: Սա հանգեցնում է ավտոմատ կերպով առաջ բերված փրկագին պահանջների և տվյալների կոդավորմանը.

Երկրորդ ճանապարհը ոչ անվտանգ կայքերի միջոցով է, որոնց հասանելի է աշխատողը: Սա թույլ է տալիս հարձակվողներին թիրախավորել RAM- ը սկրիպտների միջոցով: Սա նրանց հնարավորություն է տալիս տեղեկատվություն ստանալ և պահանջել cryptocurrency վճարումներ: Հակառակ դեպքում, նրանց տվյալները կոդավորված կլինեն և կդառնան անօգուտ.

Անթերի հարձակման տեսակները

Անտանելի փրկարարական ծրագրի չորս հիմնական տեսակ կա, որոնց մասին պետք է իմանաք.

  • Հիշողության բացառիկ գրոհներ. Այս գրոհները մուտք են գործում Windows ծառայության հիշողություններ `իրենց հասանելիությունը տարածելու համար: Նրանք շուկա են ժամանել դեռևս 2001 թվականից: Այնուամենայնիվ, դրանք հնարավոր է լուծել `վերագործարկելով համակարգը.
  • Անթերի հաստատակամության տեխնիկա. Նման հարձակումները հնարավոր չէ մաքրել պարզ վերագործարկմամբ, նույնիսկ եթե կոշտ սկավառակը չի վարակված: Դա արվում է ՝ օգտագործելով Windows Registry- ը վարակիչ գրությունները պահելու համար, որոնք վերսկսում են վարակը նույնիսկ վերաբեռնումից հետո.
  • Կրկնակի օգտագործման գործիքներ. Նման գրոհներն իրականացվում են Windows համակարգի ծրագրերը վարակելով: Դա արվում է նպատակային համակարգերին հասանելիություն ստանալու կամ հարձակվողներին տվյալներ փոխանցելու համար.
  • Ոչ դյուրակիր կատարողական (PE) ֆայլի գրոհներ. Նման գրոհները օգտագործում են և՛ գործիքները, և՛ սցենարները, որպեսզի իրենց ազդեցությունը լինեն PowerShell- ի, CScript- ի կամ WScript- ի միջոցով.

Ինչու է Ransomware- ը այդքան հայտնի?

Ransomware- ը հեշտ է օգտագործել: Սովորաբար ընկերությունները երկու անգամ չեն մտածում փրկագին վճարելուց առաջ, քան ռիսկի դիմել տվյալների կորուստը կամ վատ հրապարակայնություն ձեռք բերելը: Ծպտյալ արժույթների թանկացումը մեծացրեց նաև փրկագին ծրագրերի կենսունակությունը: Վճարման անանուն եղանակները թույլ են տալիս հակերներին ունենալ դժվարին հետքեր ՝ իրենց զոհերից գումար հանելու միջոց: Միևնույն ժամանակ, cryptocurrency փոխանցումները չեն կարող հետ բերվել, ուստի դրանք արդյունավետ են, ինչպես նաև անվտանգ.

Ինչն է դարձնում անթերի Ransomware եզակի ծրագիրը?

Անթերի փրկագին ծրագիրը եզակի է, քանի որ դժվար է հայտնաբերել: Դա այն է, որ մայրենի գրերի լեզուն կամ RAM- ը ներարկվում են վարակիչ ծածկագրով: Սա թույլ է տալիս թաքնվել հիշողության մեջ և այնտեղից հրամաններ գործարկել.

Ի՞նչ են անօգուտ փրկագին հարձակումը ենթադրում?

  1. Անթերի ransomware- ը արդյունավետորեն անթերի է նույնիսկ առևտրային կարգի հակավիրուսների դեպքում.
  2. Այս հարձակումները ձեր համակարգը լայն բաց են թողնում կիբերհանցագործությունների շահագործման համար: Նրանք կարող են ցանկացած տեսակի բաներ անել ձեր ցանցի կամ սարքի հետ, երբ դրանք խփեն, ներառյալ տվյալների հափշտակումը / գաղտնագրումը ՝ առանց հայտնաբերելու.
  3. Նրանք նաև բացում են փոխզիջումային սարքը բազմաթիվ գրոհների համար: Դա այն է, որ հարձակվողը կարող է գրություններ գրել, մինչ այդ փոխզիջումային սարքից տեղեկատվություն է ստացվում.

Պաշտպանեք ինքներդ անթերի Ransomware- ից

Չնայած անպիտան ransomware- ը սովորական հակավիրուսային ծրագրային միջոցներով արդյունավետորեն չբացահայտված, կան մի շարք բաներ, որոնք կարող եք անել դրանք կանխելու համար: Առաջին բանը, որ պետք է արվի `ձեր քննադատական ​​տվյալներն ապահովելը ոչ ոքի կողմից չէ: Երկրորդը `համոզվել, որ մարդկային սխալի միջոցով ձեր խոցելիությունը չի ենթարկվում.

Սա նշանակում է, որ ձեր աշխատակիցները պետք է իմանան սոցիալական ինժեներության մասին և ինչպես կարող են կանխել դա: Իհարկե, ձեզ նաև կպահանջվի նորացված համակարգ, որն ունի անվտանգության վերջին բոլոր խաչմերուկները: Ստորև բերված մի քանի այլ խորհուրդներ և առաջարկություններ ՝ ձեր անվտանգությունն անթերի փրկագին ծրագրերից ավելացնելու համար.

Լրացուցիչ խորհուրդներ

  • Համոզվեք, որ ձեր տվյալները կրկնօրինակում են. Պաշտպանված մնալը ամեն ինչ վերաբերում է գրոհներին միտք ունենալուն: Դուք պետք է ապահովեք, որ ինչ-որ մեկը պահում է ձեր տվյալները և պահպանում է կրիտիկական ֆայլերը: Սա ձեզ հնարավորություն կտա զինաթափել այդպիսի գրոհները `մուտք գործելով վերականգնման կետ, որը չի ազդում խախտման վրա.
  • Մնացեք զգոն. Անջատեք բոլոր մակրոները: Հակառակ դեպքում զերծ մնացեք այն ֆայլերը բացելուց, որոնցից վստահ չեք: Եթե ​​կասկած ունեք, պետք է կապ հաստատեք ձեր ՏՏ ոլորտի ղեկավարի հետ.
  • Դադարեցրեք վնասակար նամակներ, վեբ էջեր և զննարկիչների և սերվերների փոխազդեցություն: Հնարավոր վնասակար էլփոստի հետ գործ ունենալիս պետք է հետևեք զգուշավորությանը: Պարզապես արգելափակեք այն ամենը, ինչն իրականում չի երևում, կամ նույնիսկ ստվերի նույնիսկ աննշան զգացողություն ունի.  

Պարզապես մի փոքր զգուշությամբ կարող եք պաշտպանված մնալ բոլոր տեսակի փրկագիներից ՝ կանոնավոր կամ անպիտան.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me