11:43 | 03.04.18 | Նորություններ | 6891
«Կասպերսկի Լաբորատորիա»-ի Հայաստանի ներկայացուցչությունը հայտարարել է, որ վնասաբեր կրիպտոմայներները (կրիպտոարժույթների «արդյունահանման» ծրագրեր) սպառնում են Հայաստանյան ընկերություններին և դրանցից պաշտպանվելու եղանակներ ներկայացրել:
Ընկերությունում նշել են, որ կրիպտոարժույթների շուրջ իրարանցում է նաեւ Հայաստանում, ինչի մասին վկայում են տեղի խանութներում կրիպտոարժույթի մայնինգի համար կիրառվող համակարգչային տեսաքարտերի վաճառքի եւ արտերկրի առցանց-խանութներից դրանց պատվերների աճող ցուցանիշները։
Յուրաքանչյուրը կարող է ինքնուրույն կրիպտոարժույթի էմիսիա կատարել՝ մաթեմատիկական հաշվարկների միջոցով լրակառուցելով բլոկչեյնը եւ դրա համար կրիպտոարժույթ ստանալով։ Եվ որքան շատ հաշվարկներ ես ցանկանում կատարել, ստիպված ես լինում այդքան շատ հաշվողական հզորություններ գործարկել եւ թանկարժեք էլեկտրականություն ծախսել։
«Կիբեռհանցագործները սովորել են մայնինգի համար օգտագործել այլոց հաշվողական հզորությունները, այլոց համակարգչում կամ ցանցում աննկատ տեղադրելով մայնինգի համար նախատեսված ծրագրային ապահովում (մայներ)։ 2017թ. սեպտեմբերից մինչեւ 2018թ. փետրվարը կիբեռհանցագործները, նման կերպ մայնինգի ծրագրային ապահովում ներդնելով, ձեռք են գցել ավելի քան 7 մլն դոլար։ 2018թ. մարտի սկզբի դրությամբ՝ «վնասաբեր մայներների» գրոհների ենթարկվել են աշխարհի 2,7 մլն օգտատերեր, ինչն ավելի քան 1,5 անգամ գերազանցում է 2016թ. ցուցանիշը, եւ այն շարունակում է աճել։ Եվ մայներների ներդրման նպատակով կիբեռհանցագործներին ավելի ձեռնտու է օգտագործել ոչ այնքան առանձին օգտատերերի համակարգիչները, այլ բազմաթիվ համակարգիչներ ներառող կորպորատիվ ցանցերը»,- նշել են «Կասպերսկի Լաբորատորիա»-ում:
Ընկերության փորձագետները պարզել են, որ մայներների ներդրման առաջին եղանակը ներառում է այն բոլոր տեխնոլոգիաների հայտանիշները, որոնք կիրառվում են բարդության ավելի բարձր աստիճանի երկարատեւ գրոհներում (APT)։ Կիբեռհանցագործները բոլորովին վերջերս դրանք կիրառում էին շորթող ծրագրերի հետ կապված ծավալուն արշավների անցկացման համար։
Իսկ այժմ այդ մեթոդները, օրինակ, տխրահռչակ EternalBlue էքսպլոյտի կիրառմամբ գրոհներն օգտագործվում են թաքնված մայներների տարածման համար (այդ էքսպլոյտի միջոցով տարածվում էին աղմուկ հանած NotPetya/ExPetr եւ WannaCry ծածկագրող ծրագրերը)։
Օգտատիրոջ համակարգչում թաքնված մայներ տեղադրելու մեկ այլ եղանակ է համոզել նրան, որ նա ինքը ներբեռնի դրոպեր, վերջինս էլ կներբեռնի մայները։ Սովորաբար օգտատիրոջը դրոպերի ներդրմանը դրդում են՝ այն քողարկելով գովազդով կամ ինչ-որ վճարովի հավելվածի անվճար տարբերակով, կամ էլ՝ ֆիշինգի օգնությամբ։
Ներբեռնումից հետո դրոպերը գործարկվում է համակարգչում եւ տեղադրում բուն մայները, ինչպես նաեւ հատուկ հավելված, որը քողարկում է մայները համակարգում։ Ծրագրի հետ կարող են ներբեռնվել ծառայություններ, որոնք ապահովում են մայների ինքնագործարկումը եւ կարգավորում դրա աշխատանքը. օրինակ՝ որոշում են, թե հաշվողական հզորությունների, որ մասը կարող է օգտագործել մայները՝ կախված նրանից, թե էլի ինչ ծրագրեր են աշխատում համակարգչում, որպեսզի մայները չառաջացնի համակարգի աշխատանքի դանդաղում եւ օգտատիրոջ կասկածները։
Ծառայությունների մեկ այլ գործառույթ է թույլ չտալը, որ օգտատերը կանգնեցնի մայները։ Եթե օգտատերը հայտնաբերի մայները եւ փորձի այն անջատել, համակարգիչը պարզապես կվերագործարկվի, իսկ դրանից հետո մայները կշարունակի աշխատել։ Հետաքրքրական է, որ թաքնված մայներների մեծ մասը հիմնվում է սովորական, լիովին օրինական մայներների կոդի վրա, ինչը լրացուցիչ դժվարացնում է դրանց հայտնաբերումը։
Մայներների անօրինական տեղադրման եւս մեկ եղանակ է վեբ-մայնինգ-ը կամ մայնինգը բրաուզերում (դիտարկչում)։ Այն հնարավոր է դառնում, եթե կայքի ադմինիստրատորը դրա մեջ ներածում է մայնինգի սկրիպտը, որը գործարկվում է, երբ օգտատերը մտնում է կայք։ Սակայն, դա կարող է անել նաեւ չարագործը, եթե ինչ-որ կերպ հասանելիություն ստանա կայքի կառավարմանը։ Քանի դեռ օգտատերը գտնվում է կայքում, նրա համակարգիչը աշխատում է բլոկչեյնի բլոկների կառուցման համար, իսկ նա, ով տեղադրել է սկրիպտը, շահույթ է ստանում։
Կրիպտոարժույթի «որսորդների» շրջանում նաեւ նոր միտում է նկատվում. չարագործները գրոհում են Kubernetes եւ Docker գործիքների վրա, որոնք պարզեցնում են ամպային կոնտեյներներում հավելվածների ծավալումը եւ կառավարումը։ Դրանք կոտրելով՝ խարդախները կարող են հասանելիություն ստանալ նշանակալի հաշվողական հզորությունների։
«Կասպերսկի Լաբորատորիա»-ում նշում են, որ թաքնված կրիպտոմայնինգի նպատակով բաց սերվերների կոտրելը համաճարակի ծավալի է հասել։ Վերջին ամիսներին արագ վաստակի սիրահարները զանգվածային գրոհներ են անցկացրել PostgreSQL, Redis, OrientDB, Oracle WebLogic, Windows Server, Apache Solr, Jenkins եւ այլ համակարգերով աշխատող, չթարմացված եւ սխալ կառուցված սերվերների վրա։
Մայնինգի համար այլոց համակարգիչներն օգտագործող խարդախները նաեւ գտել են սպամի դեմ կիրառվող ընդլայնումները շրջանցելու եւ բրաուզերում գովազդի միջոցով Coinhive անվանումով JavaScript-մայները գործարկելու, ինչպես նաեւ տոռենտ-կայքերն ու ծրագրերն օգտագործելու եղանակ. հայտնի է միջադեպ, երբ ռուսական տոռենտ-կայքը տոռենտների փոխարեն տարածել է Monero-ի մայներ։
Գրոհների հնարամիտ տեխնոլոգիաների եւ հայտնաբերման բարդության շնորհիվ կիբեռհանցագործներն ստացել են զոհ դարձած համակարգիչներից իսկական բոտնետեր ստեղծելու եւ դրանք թաքնված մայնինգի համար օգտագործելու հնարավորություն։
Ինքնաբերաբար, հանցագործների համար համեղ պատառը բիզնես-ենթակառուցվածքն է, որն ունի մեծ հաշվողական հզորություններ։ Այդ իսկ պատճառով «Կասպերսկի Լաբորատորիա»-ի փորձագետներն առաջարկում են ձեռնարկել բիզնեսի պաշտպանության հետեւյալ միջոցները.
- պաշտպանական լուծումներ տեղադրել բոլոր օգտագործվող համակարգիչներում եւ սերվերներում, որպեսզի չարագործները չունենան ձեր ենթակառուցվածքի ներսում հիմնավորվելու հնարավորություն;
- շեղումների որոնման համար կանոնավոր կերպով անցկացնել կորպորատիվ ցանցի աուդիտ;
- պարբերաբար հետեւել առաջադրանքների պլանավորման գործիքին, որը չարագործները կարող են օգտագործել վնասաբեր գործընթացների գործարկման համար;
- անուշադրության չմատնել էլեկտրոնային հերթերի վահանակների, POS-տերմինալների նման նեղ մասնագիտացված սարքերը։ Ինչպես ցույց է տալիս EternalBlue էքսպլոյտի միջոցով տարածվող մայների պատմությունը, այդ բոլոր սարքավորումները նույնպես կարող են ինչ-որ մեկի համար կրիպտոարժույթ աշխատել՝ մեծ թափով էլեկտրաէներգիա ծախսելով;
- նեղ մասնագիտացված սարքերում կիրառել լռելյայն արգելքի ռեժիմը (Default Deny)։ Դա թույլ կտա դրանք պաշտպանել ոչ միայն մայներներից, նաեւ շատ այլ սպառնալիքներից։ Լռելյայն արգելքի ռեժիմը կարելի է կարգավորել «Կասպերսկի Լաբորատորիա»-ի Kaspersky Endpoint Security բիզնեսի համար լուծման օգնությամբ։