Kaspersky “GITEX GLOBAL 2024” texnologiya tədbiri çərçivəsində bu zərərli proqramının yeni hədəfləri haqqında danışıb. İlk dəfə 2022-ci ildə Asiya şirkətlərinə hücum edən “PipeMagic” troyanının yeni hədəfləri var - Səudiyyə Ərəbistanındakı təşkilatlar. Bu məlumat Kaspersky GReAT mütəxəssisləri tərəfindən 2024-cü ilin sentyabr ayında aparılmış təhqiqatlara əsasan açıqlanıb. Məxfi məlumatları oğurlaya və sındrılmış cihazlara uzaqdan daxil ola bilən arxa qapı “ChatGPT” tətbiqini təqlid edərək korporativ sistemlərə müdaxilə edir.
Xeberler.az məlumat verir ki, bu hücum dalğasında “Rust” proqramlaşdırma dilində yazılmış saxta “ChatGPT” proqramından istifadə edilib. İlk baxışdan bir çox proqramlarda istifadə olunan bu dildə yazılmış bir neçə “Rust” sıravi kitabxanasını ehtiva edən qanuni proqram kimi görünür. Ancaq proqramı açdıqda boş ekran görünür. Bunun arxasında zərərli proqram ehtiva edən 105,615 bayt ölçüsündə şifrələnmiş məlumat kütləsi gizlənir. O, adları qarışdırma alqoritmindən istifadə etməklə yaddaşdakı uyğun qarışımları çeşidləyərək əsas “Windows API” funksiyalarını axtarır, sonra arxa qapını yükləyir, lazımi parametrləri konfiqurasiya edir və onu işə salır.
“Arxa qapı təcavüzkarın yoluxmuş kompüteri gizli şəkildə uzaqdan idarə etməsinə imkan vermək üçün hazırlanmış zərərli proqramdır. Analitiklərimiz “PipeMagic” arxa qapısından istifadə edən kiberhücumların sayının artacağını və onun digər regionlarda da istifadə oluna biləcəyini ehtimal edirlər. 2024-cü ilin cəmi 8 ayı ərzində Azərbaycanda Kaspersky həlləri tərəfindən arxa qapının istifadə edildiyi 60 mindən çox hücumun qarşısı alınıb, buna görə də təşkilatlar ayıq olmalı və kibermüdafiə səviyyəsini artırmalıdır”, - deyə Kaspersky-nin Azərbaycandakı rəsmi nümayəndəsi Müşviq Məmmədov bildirir.
Məlum olan və məlum olmayan kiberqrupların hədəfli hücumlarından yayınmaq üçün Kaspersky mütəxəssisləri tövsiyə edirlər:
• internetdən, xüsusən də üçüncü tərəf saytlarından proqramlar yükləyərkən diqqətli olun: proqram təminatını yalnız rəsmi mənbələrdən (tətbiq mağazalarından və ya istehsalçı şirkətlərin veb-saytlarından) yükləyin;
• Təhlükəsizlik monitorinqi mərkəzinin (SOC) işçilərinə Kaspersky Threat Intelligence xidmətləri vasitəsilə təcavüzkarların ən son taktikaları, texnikaları və prosedurları haqqında ən yeni məlumatlara çıxışı təmin edin;
• effektivliyi müstəqil sınaq laboratoriyaları tərəfindən təsdiq edilmiş etibarlı qoruyucu həll quraşdırın;
• son nöqtə səviyyəsində insidentləri aşkar etmək, araşdırmaq və operativ şəkildə həll etmək üçün Kaspersky EDR Expert kimi EDR həllərindən istifadə edin;
• əsas son nöqtə mühafizəsinə əlavə olaraq, Kaspersky Anti Targeted Attack kimi qabaqcıl təhdidləri ilkin mərhələdə şəbəkə səviyyəsində aşkarlayan korporativ səviyyəli təhlükəsizlik həllini tətbiq edin;
• əksər hədəfli hücumlar fişinq və ya digər sosial mühəndislik üsulları ilə başladığı üçün, məsələn, Kaspersky Automated Security Awareness Platform-dan istifadə etməklə işçilər arasında kibertəhlükəsizlik haqqında məlumatlılığı artırın.
Televiziyaların reytinqini kim ölçür, necə ölçür və nəticələr ağlabatan olacaqmı?
Nazirlik inkubasiya mərkəzlərini niyə topladı? –Şərh
Windows 10-u necə sürətləndirmək olar?
Bizi idarə edən güc: Netokratiya
Tor: şəbəkənin nəzarətindən azad olmaq imkanı
Facebook müəmması
4G mobil texnologiyası niyə ləngiyir?
Rəqəmli yayım: mərkəzdən kənarda yaşayanlar nə etsin?
“Asan imzanı belə gördüm”- Azər Həsrət
Azərbaycanda e-hökumətin inkişafinda yeni sosial tələbləri nəzərə alan xidmətlərin genişləndirilməsi perspektivləri