IT აკადემია STEP! ჩვენ 1999 წლიდან ვსწავლობთ. მაღალი ხარისხის კომპიუტერულ განათლებას მოზრდილებში და ბავშვებში.

Your browser is out of date!

You are using an outdated browser Internet Explorer. This version of the browser does not support many modern technologies, that's why many pages of the website are not displayed correctly, and may not work some of functions . We recommend viewing the website using the latest versions of the browsers Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

კიბერუსაფრთხოების ფართო სპექტრი - ახალი თაობის არაფაილური ვირუსები და მათი მუშაობის პრინციპი

17.08.2021

823 დათვალიერება

კიბერ დანაშაულია ნებისმიერი მართლსაწინააღმდეგო ქმედება, რომელიც კომპიუტერული სისტემის გამოყენებით ინტერნეტ სივრცეშია ჩადენილი. 21–ე საუკუნეში სწრაფი ტექნოლოგიური პროგრესის პარალელურად, კიბერ რისკების რაოდენობა მნიშვნელოვნად მატულობს. თანამედროვე პერიოდში კიბერდანაშაულის საკმაოდ გავრცელებულ შემთხვევებია: ონლაინ თაღლითობა, კომპიუტერულ სისტემასთან უნებართვო წვდომა, ონლაინ პორნოგრაფია, კომპიუტერული სისტემისა და მონაცემის უნებართვოდ გამოყენება, არაფაილური ვირუსები და ა.შ.

 

ავსტრალიის, გაერთიანებული სამეფოს და აშშ-ს სადაზვერვო სააგენტოებმა დაასახელეს კიბერ დანაშაულის 30 ძირითადი მეთოდი, რომელსაც ყველაზე ხშირად მიმართავენ ჰაკერები

სადაც დეტალურად აღწერილია 2020 და 2021 წლებში ყველაზე მეტად გამოვლენილი საფრთხეები, რომლებიც კიდევ ერთხელ აჩვენებს, თუ როგორ ახერხებენ საფრთხის აქტორები ჩვენი უყურადღებობა გამოიყენონ მათ სასარგებლოდ, ცალკე გამოყოფილია არაფაილური ვირუსები და მათი მუშაობის პრინციპიც

 

"კიბერ დამნაშავეები აგრძელებენ საჯაროდ ცნობილი და ხშირად მოძველებული პროგრამული უზრუნველყოფით აქტიურობას მასშტაბური სამიზნეების წინააღმდეგ, მათ შორის მთელს მსოფლიოში საჯარო და კერძო სექტორის ორგანიზაციებთან მიმართებაში", - ნათქვამია აშშ-ს კიბერუსაფრთხოებისა და ინფრასტრუქტურის უსაფრთხოების სააგენტოს (CISA), ავსტრალიის კიბერუსაფრთხოების ცენტრის (ACSC), გაერთიანებული სამეფოს კიბერუსაფრთხოების ეროვნული ცენტრის (NCSC) და აშშ-ს გამოძიების ფედერალური ბიუროს (FBI) მიერ.

 

"თუმცა, მთელს მსოფლიოში  უსაფრთხოების ორგანოებს შეუძლიათ შეასუსტონ ამ ანგარიშში ჩამოთვლილი დაუცველობები მათ სისტემებზე ხელმისაწვდომი პატჩების გამოყენებით და პატჩების მართვის ცენტრალიზებული სისტემის დანერგვით.”

 

ტოპ 30 საფრთხე მოიცავს პროგრამული უზრუნველყოფის ფართო სპექტრს, მათ შორის დისტანციურ მუშაობას და ვირტუალურ კერძო ქსელებს (VPN) და ღრუბელზე დაფუძნებულ ტექნოლოგიებს, რომლებიც მოიცავს Microsoft-ის, Vmware-ის, Pulse Secure-ის, Fortinet-ის, Accellion-ის, Citrix-ის, F5 Big IP-ის, Atlassian-ის და Drupal-ის პროდუქტების ფართო სპექტრს.
 

ყველაზე ხშირად ბოროტად გამოყენებული ხარვეზები არის შემდეგი:

  • CVE-2019-19781 (CVSS ქულა: 9.8) - Citrix Application Delivery Controller (ADC) და Gateway დირექტორიის წაკითხვის დაუცველობა
  • CVE-2019-11510 (CVSS ქულა: 10.0) - Pulse Connect Secure ფაილის თვითნებური კითხვის დაუცველობა
  • CVE-2018-13379 (CVSS ქულა: 9.8) - Fortinet FortiOS ფაილამდე გზის წაკითხვის დაუცველობა, რასაც მივყავართ სისტემური ფაილების გაჟონვასთან
  • CVE-2020-5902 (CVSS ქულა: 9.8) - F5 BIG-IP კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2020-15505 (CVSS ქულა: 9.8) - MobileIron Core & Connector კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2020-0688 (CVSS ქულა: 8.8) - Microsoft Exchange მეხსიერების დაზიანების დაუცველობა
  • CVE-2019-3396 (CVSS ქულა: 9.8) - Atlassian Confluence Server კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2017-11882 (CVSS ქულა: 7.8) - Microsoft Office მეხსიერების დაზიანების დაუცველობა
  • CVE-2019-11580 (CVSS ქულა: 9.8) - Atlassian Crowd და Crowd Data Center კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2018-7600 (CVSS ქულა: 9.8) - Drupal კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2019-18935 (CVSS ქულა: 9.8) - Telerik .NET დეზერიალიზაციის დაუცველობა, რომელსაც მივყავართ კოდის დისტანციურად გამოყენების დაუცველობასთან
  • CVE-2019-0604 (CVSS ქულა: 9.8) - Microsoft SharePoint კოდის დისტანციურად გამოყენების დაუცველობა
  • CVE-2020-0787 (CVSS ქულა: 7.8) - Windows Background Intelligent Transfer Service (BITS) უპირატესი დაუცველობის ზრდა
  • CVE-2020-1472 (CVSS ქულა: 10.0) - Windows Netlogon უპირატესი დაუცველობის ზრდა  
  • Microsoft Exchange ServerCVE-2021-26855CVE-2021-26857CVE-2021-26858, და CVE-2021-27065 (ცნობილი, როგორც "ProxyLogon")
  • Pulse SecureCVE-2021-22893CVE-2021-22894CVE-2021-22899, და CVE-2021-22900
  • AccellionCVE-2021-27101CVE-2021-27102CVE-2021-27103, და CVE-2021-27104
  • VMwareCVE-2021-21985
  • Fortinet: CVE-2018-13379CVE-2020-12812, და CVE-2019-5591

 

პენტაგონი პასუხისმგებლობას აკისრებს ყველა ქვეყანას და 1000-ზე მეტ ორგანიზაციას, დაარეგულიროს ყველაზე გავრცელებული საფრთხეები!

 

ნუ დარჩებით დროის შესაბამისი თეორიული და პრაქტიკული უნარების გარეშე

 დარეგისტრირდი ახლავე!

 

ახალი თაობის არაფაილური ვირუსები და მათი მუშაობის პრინციპი

არაფაილური ვირუსები,ტრადიციული ვირუსებისგან განსხვავებული მუშაობის პრინციპის მქონე პროგრამებია, რომლებიც კომპიუტერის მყარ დისკზე არ წერენ ფაილებს. ამის მაგივრად, არაფაილური ვირუსი იყენებს ოპერაციულ სისტემაში ჩაშენებულ ხელსაწყოებს: ვირუსული პროგრამის მუშაობა პირდაპირ მეხსიერების ბარათზე (RAM) მიმდინარეობს.

 

მყარ დისკზე ფაილების არ ჩაწერა მთავარი მომენტია. სწორედ ამ მიზეზით არ არსებობს ე.წ. ვირუსის ხელმოწერა (signature), რომელსაც როგორც წესი, ანტივირუსები იყენებენ მავნე პროგრამების აღმოჩენისთვის. მართალია ახალი ანტივირუსული პროგრამების შემქმნელები ირწმუნებიან, რომ მათ პროდუქტს შეუძლია მავნე Powershell აქტივობის დადგენა და რეაგირების მოხდენა, თუმცა რეალობა ისაა, რომ არაფაილური ვირუსების აღმოჩენა ანტივირუსებისთვის ჯერ კიდევ სერიოზულ გამოწვევას წარმოადგენს.

 

როგორ მუშაობს არაფაილური ვირუსი?

არაფაილური ვირუსების მუშაობის პრინციპი დაფუძნებულია windows-ის სისტემაში ჩაშენებული ხელსაწყოების გამოყენებაზე. კონკრეტულად ასეთ ხელსაწყოებს წარმოადგენს PowerShell და Windows Management Instrumentation (WMI). ეს ხელსაწყოების windows-ის სისტემაში თავიდანვეა ჩაშენებული და სისტემური ბრძანებების შესასრულებლად გამოიყენება. ეს ხელსაწყოები არაერთი IT სპეციალისტის ყოველდღიური მუშაობის განუყოფელი ნაწილია. შესაბამისად, PowerShell-სა და WMI-ს აკრძალვა პრაქტიკულად შეუძლებელია.

 

ლეგიტიმური პროგრამების გამოყენება არაფაილურ ვირუსებს უპირატეს მდგომარეობაში აყენებს – მათზე შესრულებული ბრძანებები ხომ ავტომატურად აღიქმება სისტემისა და ანტივირუსების მიერ როგორც ლეგიტიმური ბრძანებები.

 

PowerShell და Windows Management Instrumentation (WMI)

  • PowerShell სკრიპტინგის ენაა, რომელიც უპრეცედენტო დონის წვდომას იძლევა მოწყობილობის შიდა ფუნქციებზე, მათ შორის Windows API-ზე. ამასთან, PowerShell ვინდოუსის სისტემის განუყოფელი ნაწილია და ოპერაციული სისტემისგან სრული ნდობა აქვს გამოცხადებული.
  • PowerShell-ის გამოყენება დაშორებული მანძილიდანაც შესაძლებელია WinRM-ის მეშვეობით. ამ თვისების გამო, შემტევს შესაძლებლობა აქვს გვერდი აუაროს Windows-ის ცეცხლოვან კედელს, გაუშვას ბრძანებები დაშორებული მანძილიდან ან ჩაჭრას და შეცვალოს სესიები.
  • რა თქმა უნდა, შესაძლებელია WinRM-ს გამორთვა, მაგრამ მისი ჩართვა შემტევს დაშორებული მანძილიდან სულ ერთ ხაზიანი კოდის მეშვეობით შეუძლია WMI-ს გამოყენებით.
  • WMI-ს გამოყენებით ადმინისტრატორებს შეუძლიათ სხვადასხვა მოქმედებების შესრულება. მაგალითად, მოიპოვონ ინფორმაცია სისტემის მუშაობის შესახებ, დააინსტალირონ პროგრამა ან დააყენონ განახლება. WMI-ს პრაქტიკულად, სისტემაში არსებულ ყველა რესურსზე მიუწვდება ხელი და ასევე უზრუნველყოფს პროგრამების შეუმჩნევლად გაშვებას სისტემის ჩართვის მომენტში, ან სპეციალურად არჩეულ დროს.
  • WMI-ს ფუნქციონალი ადმინისტრატორებს საჭირო ბრძანებების სწრაფად შესრულებაში ეხმარება, მაგრამ იგივე მიზეზით შემტევის ხელში ის მძლავრ იარაღად იქცევა. ადმინისტრატორის მსგავსად, შემტევი იყენებს WMI-ს უპირატესობებს და საჭიროების შემთხვევაში მთელ ქსელში უშვებს ვირუსულ კოდს, რომლის აღმოჩენაც არამხოლოდ ანტივირუსულ პროგრამებს, არამედ უსაფრთხოების ანალიტიკოსებსაც კი უჭირთ.
  • WMI-ს გათიშვის შემთხვევაში კი იზღუდება ადმინისტრატორის მოქმედების არეალი (მაგალითად, განახლებებს ვეღარ დააყენებს ქსელში) და იზრდება შესასრულებელი სამუშაოსთვის საჭირო დრო.

 

არაფაილური ვირუსის შეტევის მაგალითი

არაფაილური ვირუსების შეტევები მართალია ისე ფართოდ არ შუქდება, როგორც მაგალითად გამომძალველი ვირუსების (ransomware) შეტევები, თუმცა ეს მათგან მომდინარე საფრთხეებს ოდნავადაც არ ამცირებს.

 

არაფაილური ვირუსის შეტევის კარგი მაგალითია ოპერაცია Cobalt Kitty, რომელიც ერთ-ერთი მსხვილი აზიური კორპორაციის წინააღმდეგ მიმდინარეობდა. შემტევმა მხარემ შექმნა PowerShell-ის კარგად დამუშავებული ინფრასტრუქტურა და მსხვერპლის სისტემაში გაუშვა PowerShell payload (სპეციალურად მოდიფიცირებული კოდი), რომელიც თავის მხრივ შეიცავდა Cobalt Strike-ის payload-ს. Cobalt Strike – საფრთხეების ემულაციის პროგრამაა, რომელსაც სპეციალისტები და Pentester-ები იყენებენ სისტემის სისუსტეების შემოწმების დროს.

 

ამ ხერხით, შემტევმა მხარემ მოახერხა და 6 თვის განმავლობაში შეუმჩნეველი დარჩა. კომპანიის უსაფრთხოების სპეციალისტებს ეგონათ, რომ PowerShell-დან მომავალი ბრძანებები საეჭვო თუმცა ლეგიტიმური იყო, ამიტომ კონტრ-ღონისძიებები არ გაუტარებიათ.

 

ზემოთქმულიდან ნათელია, რომ უსაფრთხოების ტრადიციული მიდგომები არაფაილური ვირუსების წინააღმდეგ ვერ არის ეფექტური.

 

არაფაილური ვირუსებისგან დაცვა

PowerShell, როგორც პროგრამათა უმრავლესობა აგენერირებს log-ებს, სულ მინიმუმ როდის ჩაირთო და გამოირთო PowerShell. ლოგების ანალიზი დიდ დროს, ენერგიასა და ყურადღებას მოითხოვს. ამასთან, IT სპეციალისტებს როგორც წესი, ბევრი საქმე აქვთ და ამიტომ ვეღარ იცლიან ლოგების ანალიზისთვის. მაშ სად არის გამოსავალი?

 

არაფაილური ვირუსების ქცევის ანალიზი საუკეთესო მიდგომა ასეთი შეტევების დროულად დადგენისა და გაუვნებელყოფისთვის. სპეციალური მინიშნებებისთვის ყურადღების მიქცევა სწორედ ისაა, რაც კომპანიებს დაიცავს არაფაილური შეტევებისგან. ასეთი მინიშნებები შეიძლება იყოს, მაგალითად, PowerShell-ის სესია, რომელიც შესრულებულია კოდირებული (encoded) ბრძანებით, ეს ბრძანება კი გაშვებულია command line ხელსაწყოს გამოყენებით.

 

მსგავსი შემთხვევები კომპანიის უსაფრთხოების გუნდში უნდა იწვევდეს ბრძანების ლეგიტიმურობის შემოწმების გადაუდებელ აუცილებლობას. მხოლოდ ასეთ შემთხვევაში შეუძლია ორგანიზაციას შედარებით დაცულად იგრძნოს თავი არაფაილური შეტევებისგან.

 

დაეუფლე აქტუალურ პროფესიებს - მოგვიერთდით სტეპერების დიდ ოჯახში

IT Academy Step ლიდერი IT სფეროში , ახლა უკვე 100+ ფილიალით!

+995 577 538 549 .თელავინადიკვრის #23

+995 (32) 215-55-51 .თბილისი.ყაზბეგის 34/34 

https://www.facebook.com/itstep.ge



ავტორის სწავლების ტექნოლოგიები::

IT აკადემია STEP

Cloud ინჟინერი - ვინც აშენებს ციფრულ ქალაქებს ცაში

გაინტერესებთ, როგორ ახერხებენ ისეთი გიგანტები, როგორიცაა YouTube ან ონლაინ ბანკები, მილიონობით ადამიანის შეუფერხებელ მომსახურებას? Cloud ინჟინერია სწორედ ის პროფესიაა, რომელიც ციფრულ სამყაროს "ცაში" აშენებს. გაიგეთ, როგორ იქმნება მასშტაბური ინფრასტრუქტურა AWS-ისა და Kubernetes-ის დახმარებით და რატომ არის Cloud ინჟინერი თანამედროვე ტექნოლოგიური სამყაროს მთავარი არქიტექტორი, რომელიც სისტემების სტაბილურობასა და უსაფრთხოებას უზრუნველყოფს.

როცა YouTube-ს რთავთ, ფულს რიცხავთ ან ფოტოებს ინახავთ, ეს ყველაფერი ფიზიკურად თქვენს მოწყობილობაში არ არის. ის "ციფრულ ღრუბელშია" - კომპიუტერული ინფრასტრუქტურების უზარმაზარ ქსელში, რომელიც მიწაზე დგას, მაგრამ ვირტუალურ სივრცეში მუშაობს. ამ რთული სისტემის დაგეგმვა, აშენება და მართვა კი Cloud ინჟინერის საქმეა. რა არის Cloud და რატომ შეიცვალა სამყარო? წარსულში ყველა აპლიკაცია ერთ კონკრ

ШАГ логотип

შენ ქმნი სისტემას DevOps – ის, ვინც აკავშირებს კოდს რეალურ სამყაროსთან

გაიგე, როგორ იქცევა სტატიკური კოდი ცოცხალ ციფრულ პროდუქტად DevOps მეთოდოლოგიის დახმარებით. ეს მნიშვნელოვანი პროფესია თანამედროვე ტექნოლოგიების ხერხემალია, სადაც Docker-ის, Kubernetes-ისა და Cloud სისტემების მართვა უწყვეტ ფუნქციონირებას უზრუნველყოფს. აღმოაჩინე ის უნარები, რომლებიც დამწყებ სპეციალისტს საერთაშორისო ბაზარზე წარმატების მისაღწევად სჭირდება.

ხშირად გვგონია, რომ დეველოპერის მთავარი ამოცანა მხოლოდ კოდის დაწერაა, თუმცა რეალობაში ეს მხოლოდ დასაწყისია. იმისათვის, რომ პროგრამამ გამართულად იმუშაოს, განახლდეს შეფერხების გარეშე და რეალურ მომხმარებელზე სწორი ზემოქმედება მოახდინოს, საჭიროა სპეციალური მიდგომა. სწორედ აქ ჩნდება DevOps-ის როლი. ეს არის დეველოპმენტისა (Development) და ოპერაციების (Operations) ჰარმონიული სინთეზი - მეთოდოლოგი

ШАГ логотип

QA ტესტერი - ვინც დარწმუნებულია, რომ ყველაფერი მუშაობს ისე, როგორც უნდა მუშაობდეს

QA ტესტერი - პროგრამის უხილავი მცველი და ხარისხის მაკონტროლებელი. სანამ აპლიკაცია თქვენს ეკრანზე გამოჩნდება, მან რთული და საინტერესო შემოწმების გზა უნდა გაიაროს. გაეცანი QA ტესტერის პროფესიას: როგორ ეძებენ ისინი დამალულ შეცდომებს, რა როლს ასრულებენ დეველოპერულ გუნდში და რატომ არის ხარისხის კონტროლი გადამწყვეტი ნებისმიერი წარმატებული სისტემის შესაქმნელად.

QA ტესტერი - ადამიანი, რომელიც ხარისხზე აგებს პასუხს სანამ მომხმარებელი ვებგვერდს ეწვევა, ღილაკს დააჭერს ან აპლიკაციას გამოიყენებს, არსებობს ადამიანი, რომელმაც ეს ყველაფერი უკვე დეტალურად გადაამოწმა. ამ პროფესიას QA ტესტერი ჰქვია. აბრევიატურა QA (Quality Assurance) ხარისხის უზრუნველყოფას ნიშნავს და მისი მთავარი მიზანია, პროგრამა მუშაობდეს შეცდომების გარეშე, არ გაითიშოს და მომხმარებლი

ШАГ логотип

შენ ქმნი სისტემას მონაცემთა ბაზების სპეციალისტი ვინც ინახავს ყველაფერს, რაც ვებსივრცეში არსებობს

გაიგე, როგორ მუშაობს ციფრული სამყაროს მეხსიერება და რა როლს ასრულებს მონაცემთა ბაზების სპეციალისტი თანამედროვე ტექნოლოგიებში. სტატიაში მიმოხილულია ინფორმაციის შენახვისა და მართვის პრინციპები, SQL და NoSQL სისტემებს შორის განსხვავება და ის გზა, რომელსაც სტუდენტები IT აკადემია STEP-ში ამ მოთხოვნადი პროფესიის დასაუფლებლად გადიან.

ვინ ინახავს შენს პროფილს სოციალურ ქსელში, შენს ფოტოებს თუ კალათაში გადადებულ პროდუქტებს? ყველაფერი, რაც ვებსივრცეში „არსებობს“, სინამდვილეში კარგად ორგანიზებულ ციფრულ საცავებში - მონაცემთა ბაზებში ინახება. სწორედ ამ სისტემების შექმნაზე, განახლებასა და ოპტიმიზაციაზე მუშაობს მონაცემთა ბაზების სპეციალისტი, რომელიც ციფრული ინფორმაციის უსაფრთხოებასა და ხელმისაწვდომობას

ШАГ логотип

ამ საიტზე გამოიყენება Cookies

Კონფიდენციალურობის პოლიტიკა