კასპერსკის ლაბორატორიამ“ გაარკვია, როგორ მუშაობს Malware-as-a-Service ბაზარი

350 წაკითხვა

„კასპერსკის ლაბორატორიის“ ექსპერტებმა გაანალიზეს, თუ როგორ არის მოწყობილი Malware-as-a-Service (MaaS – malware – მავნე პროგრამული უზრუნველყოფა, როგორც სერვისი), რომელი მავნე პროგრამაა ყველაზე ხშირად გავრცელებული ამ მოდელის მიხედვით და როგორ არის დამოკიდებული Malware-as-a-Service ბაზარი გარე მოვლენებზე.

სხვადასხვა წყაროებიდან, მათ შორის ჩრდილოვანი ინტერნეტის მონაცემების შესწავლის შემდეგ, მათ 2015 წლიდან გამოავლინეს 97 MaaS ოჯახი და დაჯგუფეს ისინი ხუთ კატეგორიად მავნე პროგრამების სამიზნეების მიხედვით: გამოსასყიდი, ინფოსტილერები, ჩამომტვირთავი, უკანა კარი და ბოტნეტები.

როგორც მოსალოდნელი იყო, MaaS ოჯახების უმეტესობა არის გამოსასყიდი პროგრამა (58%), 24% არის ინფოსტილერები, ხოლო დარჩენილი 18% იყოფა ბოტნეტებს, ჩამომტვირთველებსა და უკანა კარებს შორის.

იმისდა მიუხედავად, რომ აღმოჩენილი ოჯახების უმეტესობა მიეკუთვნება გამოსასყიდ პროგრამას, ისტილერების ოჯახები ყველაზე ხშირად იყო ნახსენები დარკნეტულ თემებში. კრიპტოგრაფები მეორე ყველაზე აქტიური ჯგუფია დარკნეტ ფორუმებზე. 2021 წლიდან მათი ხსენების რაოდენობა იზრდება, ხოლო ბოტნეტები, ბექდოორები და ჩამომტვირთველები უფრო იშვიათად მოიხსენიება.

დარკნეტ ფორუმებზე მავნე პროგრამების სხვადასხვა ოჯახები მოიხსენიება რეზონანსულ კიბერშეტევებთან და კიბერკრიმინალური საზოგადოების ცხოვრების სხვა მოვლენებთან კორელაციაში. ოპერაციული და რეტროსპექტული ანალიზის დახმარებით, ექსპერტებმა გამოავლინეს ძირითადი მოვლენები, რამაც გამოიწვია მავნე პროგრამების დისკუსიის ზრდა მათი თითოეული კატეგორიისთვის. ჯგუფების საქმიანობის შეწყვეტა, მონაწილეთა დაკავება და ჩრდილოვან ფორუმებზე პოსტების წაშლა სრულად ვერ აღმოფხვრის მავნე ფაქტორების აქტიურობას. წასული ჯგუფი იცვლება ახლით და მას ხშირად უერთდებიან ძველის წევრებიც.

მავნე პროგრამის ხუთი კატეგორიიდან თითოეულისთვის „კასპერსკის ლაბორატორიის“ ექსპერტებმა დეტალურად გაანალიზეს შვილობილი პროგრამაში მონაწილეობის ეტაპები — მიერთებიდან კიბერკრიმინალთა საბოლოო მიზნის მიღწევამდე. მათ გაარკვიეს, რა შედის ოპერატორების მიერ მოწოდებულ სერვისში, როგორ ურთიერთობენ თავდამსხმელები ერთმანეთთან და რა დახმარებას ღებულობენ მესამე მხარისაგან. ამ ჯაჭვის თითოეული ნაბიჯი დეტალებამდეა გააზრებული და მასში თითოეული მონაწილე ასრულებს თავის როლს.

„ინფოსტილერების გასავრცელებლად, კიბერკრიმინალები ხშირად იყენებენ YouTube-ს. ისინი ჭრიან მომხმარებლის ანგარიშებს და ტვირთავენ მათში იგივე ტიპის ვიდეოებს, სარეკლამო კრეკებს და სხვადასხვა პროგრამების გატეხვის ინსტრუქციებს. ქურდების შემთხვევაში, რომლებსაც ოპერატორები აწვდიან MaaS მოდელის მიხედვით, დისტრიბუციაში აქტიურად არიან ჩართულნი დამწყები თავდამსხმელები, პარტნიორების მიერ დაქირავებული ტრეფიკერები. ზოგიერთ შემთხვევაში, მათი დეანონიმიზაცია შესაძლებელია მხოლოდ მათ მიერ გავრცელებული მავნე პროგრამის ასლის არსებობით“, – განმარტავენ ექსპერტები.

მათი აზრით, დარკნეტის მონიტორინგი და ცოდნა იმის შესახებ, თუ როგორ მუშაობს Malware-as-a-Service მოდელი, რა შესაძლებლობები აქვთ თავდამსხმელებს, უსაფრთხოების სპეციალისტებს და მკვლევარებს საშუალებას აძლევს გაიგონ თუ როგორ ფიქრობენ ისინი და შემდგომში იწინასწარმეტყველონ მათი მომდევნო ქმედებები. ყოველივე ეს ხელს უწყობს წარმოშობილ საფრთხეებზე პრევენციულ რეაგირებას. შეიტყვეთ მეტი MaaS ბაზრის სტრუქტურის შესახებ აქ: https://securelist.com/malware-as-a-service-market/109980/.

Next Post

ანა მალიარი - სამხრეთში უკრაინელი სამხედროები შეტევით ოპერაციებს აგრძელებენ და წინ მიიწევენ

ოთხ ივლ 26 , 2023
350 წაკითხვასამხრეთში უკრაინელი სამხედროები შეტევით ოპერაციებს აგრძელებენ, თანდათან წინ მიიწევენ. ამის შესახებ უკრაინის თავდაცვის მინისტრის მოადგილე ანა მალიარი “ტელეგრამის” პირად არხზე წერს. “უკრაინის თავდაცვის ძალები შეტევით ოპერაციებს აგრძელებენ მელიტოპოლისა და ბერდიანსკის მიმართულებებზე, თანდათან წინ მიიწევენ. სტარომაიორსკის რაიონში ბრძოლები გრძელდება, ჩვენს დამცველები წარმატებას აღწევენ, მიღწეულ საზღვრებზე მაგრდებიან”, – წერს მალიარი. მან, ასევე, აღნიშნა, რომ ზაპოროჟიეს ოლქის სოფელ რობოტინოს ჩრდილოეთ-აღმოსავლეთით მტერი დაკარგული პოზიციების […]