Bəzi mühüm saytlar haker hücumlarına məruz qalıb
Tarix: 17.10.2018 | Saat: 17:48:00 | E-mail | Çapa göndər


“MuddyWater” haker qruplaşmasının fəaliyyətini izləyən “Kaspersky Lab” şirkətinin ekspertləri məqsədi İordaniya, Türkiyə, Azərbaycan, Pakistan və Əfqanıstanın hökumət təşkilatları və digər qurumları olan yeni hücum seriyalarını qeydə alıblar. Sözügedən qruplaşma özləri barədə ilk dəfə 2017-ci ildə İraq və Səudiyyə Ərərbistanında xəbər verib. Zərərverici proqram təminatı fərdi fişinq vasitəsilə yayılır: kibercinayətkarlar istifadəçilərə “Office” sənədi göndərir və quraşdırılmış makrosları aktivləşdirməyi təklif edirlər. Hücumlar davam edir.

“MuddyWater” – 2017-ci ildə zərərverici kampaniyası ilə peyda olan və məqsədləri İraq və Səudiyyə Ərərbistanının hökumət saytları olan yeni haker qruplaşmasıdır. Bu il “Kaspersky Lab”ın ekspertləri bir çox ölkəyə yönələn fişinq məktublarının arasıkəsilməz axınını müəyyən ediblər. Yeni zərərverici kampaniyanın pik nöqtəsi 2018-ci ilin may və iyun aylarına təsadüf edib, bununla belə, hücumlar hazırda da davam edir.

“Kaspersky Lab”ın ekspertlərinin məlumatına əsasən, fişinq məktublarının məzmunu güman etməyə imkan verir ki, cinayətkarların əsas hədəfi dövlət və hərbi strukturlar, həmçinin, telekommunikasiya şirkətləri və təhsil müəssisələridir. Elektron məktubların əlavəsində “MS Office 97-2003” faylı mövcuddur və istifadəçi makrosları qoşan kimi infeksiya aktivləşir.

“Kaspersky Lab”ın mütəxəssisləri yeni zərərverici kampaniyanın ilk mərhələlərinin təhlilini aparıblar və hücumlara məruz qalmış regionlarda şirkətlərə kömək etmək məqsədilə tədqiqatın nəticələrini dərc ediblər. Hazırda cinayətkarların arsenalı öyrənilir: “PowerShell”in skriptləri və alətləri, VBS, VBA, “Python” və C#, troyanlar (RATs – “Remote Access Trojans”).

İnfeksiya aktivləşən kimi zərərverici proqram təminatı quraşdırılmış siyahıdan təsadüfi URL-i seçərək özünün komanda serveri ilə əlaqə yaradır. Kibertəhlükəsizlik həllərinin olub-olmamasını skan etdikdən sonra zərərverici proqram istifadəçinin kompüterinə bir sıra ssenari yükləyir, daha sonra isə “backdoor”un əsas funksional imkanlarını işə salır.

Qanuni MS-fayllardan istifadə zərərverici proqram təminatına qara siyahılara düşməməyə imkan yaradır. Bundan başqa, “PowerShell” kodu gələcək hücumlar istifadəçi ilə heç bir qarşılıqlı əlaqə tələb etməsin deyə, “Macro Warnings” və “Protected View” funksiyalarını söndürür. Zərərverici proqram təminatının infrastrukturuna bir sıra etibardan düşmüş host daxildir.

Hücumların hədəfləri Türkiyə, İordaniya, Azərbaycan, İraq, Səudiyyə Ərəbistanı, Mali, Avstriya, Rusiya, İran və Bəhreyndə qeydə alınıb.

“MuddyWater”in zərərverici kampaniyasının arxasında kimin durduğu hələ dəqqiq məlum deyil, lakin hücum edənlərin geosiyasi motivlərə malik olması açıq aydındır.

Bu yaxınlardakı hücumlar zamanı istifadə olunan kod tədqiqatçıların fikrini yayındırmaq və onları aldatmaq məqsədini güdən bir sıra elementə malikdir. Kodda Çin dilinin və zərərverici proqram təminatında “Leo”, “PooPak”, “Vendetta” və “Turk” kimi adların istifadəsi nəzərdə tutulur.

“Son bir il ərzində ”MuddyWater” qruplaşmasının həyata keçirdiyi bir çox hücumun, həmçinin, üsullarının daim inkişaf etdirilməsini müşahidə etmişik. Növbəti zərərverici kampaniyanın arxasında kibertəhlküəsizlik məhsullarının hücum prosesinə müdaxiləsini minimuma endirmək üçün instrumentarilərini təkmilləşdirən fəal yaradıcılar dayanır. Bu, ondan xəbər verir ki, qısamüddətli perspektivdə analoji hücumlar təkrarlanacaq. Məhz buna görə biz ilk nəticələrimizlə paylaşmağı qərara aldıq – şirkətlərin müdafiə üçün lazımi tədbirlərin görülməsi üçün onların təhdidlər barədə məlumatlandırılmasını artırmaq. Biz cinayətkarların arsenalını təhlil edirik, gələcəkdə onun inkişafını, həmçinin, hücum edənlərin strategiyalarını və səhflərini diqqətlə izləyəcəyik”, - deyə “Kaspersky Lab”ın Təhdidlərin Araşdırılması və Təhlili Qlobal Mərkəzinin (GReAT) baş antivirus eksperti Amin Hasbini bildirib.

“MuddyWater” kimi qruplaşmaların hücumundan müdafiə olmaq üçün “Kaspersky Lab” şirkətlərə növbəti tədbirlərin həyata keçirməsini tövsiyə edir:

• məqsədli hücumların aşkar olunması, qarşısının alınması və araşdırılmasına kompleksli yanaşın – kibertəhlükəsizliyi təmin etmək üçün qabaqcıl həllərdən yararlanın və əməkdaşları təlimlərə cəlb edin;
• təhlükəsizlik xidmətinin əməkdaşlarına təhdidlərin son araşdırması ilə tanış edin: bu məlumatlar onlara hücumları aşkar etmək və qarşısını almaq üçün effektli alətlərdən istifadəsinə imkan verəcək;
• düzəlişlərin idarə olunması proseslərinin korporativ səviyyədə yaxşı sazlanmasında əmin olun;
• sistemin bütün konfiqurasiyalarını iki dəfə yoxlayın və tövsiyələri tətbiq edib;
• əməkdaşları şübhəli elektron məktubları müəyyənləşdirməyi və onlara reaksiya göstərməyi öyrədin.

“MuddyWater” zərərverici kampaniya haqqında ətraflı məlumat burada.




 
Bölməyə aid digər xəbərlər
19.11.2018
“Azərbaycanda sosial müdafiə sisteminin inkişafı: dünən, bu gün, sabah” mövzusunda müsabiqə elan edildi
19.11.2018
Türkdilli dövlətlərin PR mütəxəssisləri Bakıya gələcəklər
19.11.2018
Qaradağ məktəbliləri “Ölkəmizi tanıyaq” tur-aksiya çərçivəsində yola salındılar
19.11.2018
KİV nümayəndələri “Mazımçay“ gömrük postundakı yeniliklərlə tanış olublar
19.11.2018
Noyabrın 22-i Azərbaycan ədliyyəsinin yaranmasının 100 illiyidir

Şərh əlavə olunmayıb



    ,    
Namiq Əliyev
Tural Tağıyev
Namiq Əliyev
Namiq Əliyev
Hansı dövlətləri Azərbaycana dost hesab edirsiniz?
Türkiyə
Rusiya
ABŞ
Almaniya
Fransa
İngiltərə
Gürcüstan
Ukrayna
Belorusiya
İran
Çin

  Nəticələr!    İştirak edənlər: 10500

1 “Xaricdə təhsilimi davam etdirsəm, psixologiya sahəsini seçəcəyəm”
2 Davamli dil siyasəti dövlətin əsas prioritet istiqaməti kimi
3 Rufiz Qonaqov: Bako Saakyanın Fransaya qanunsuz səfəri Minsk qrupunun həmsədri olan bu ölkə üçün qara ləkədir
4 “Gedir dayanmadan zamanın köçü”
5 Almaniyada Naxçıvanla bağlı broşürlər paylanılıb


© Copyright 1999-2013 "Palitra" müstəqil ictimai-siyasi qəzet
Azərbaycan, Bakı ş. Sahib Zeynalov 15/31
Tel/Fax.: 441-39-97, Tel: 449-55-46
Müəllif hüquqları qorunur. Məlumatdan istifadə etdikdə istinad mütləqdir. Məlumat internet səhifələrində istifadə edildikdə müvafiq keçidin qoyulması mütləqdir. Designed by inetlab.info