Понедельник, 23.12.2024, 11:20
Варган-Наития
Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Меню сайта
Категории раздела
Концепция Общественной Безопасности [397]
Общество [1112]
Политика [1062]
Экономика [331]
Наука и Техника [916]
Прошедшее [98]
Военные действия [559]
Террор [263]
Происшествия [154]
Миропонимание [314]
Религиозная власть [137]
Человек [257]
Здоровье [281]
Техноген [76]
Экология [64]
Космос [56]
Солнечная система [85]
Планета Земля [102]
Стихийные аномалии [161]
Природные явления [106]
Землетрясения [519]
Наводнения [112]
Извержения вулканов [53]
Пророчества [12]
Исток-Исход-Империя [461]
Ченнелинги [209]
Влияние Иных [496]
Иные цивилизации [73]
НЛО [23]
Музыка [6]
Мультфильмы [4]
Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0
Наш опрос
Нужна ли в паспорте гражданина РФ строка "национальность"?
Всего ответов: 8

 
Главная » 2021 » Февраль » 27 » Lazarus атакует оборонные предприятия по всему миру
15:15
Lazarus атакует оборонные предприятия по всему миру

В середине 2020 года эксперты "Лаборатории Касперского" обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt. В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.

Lazarus ведёт свою деятельность как минимум с 2009 года, организуя широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков и даже атаки на криптовалютный рынок. В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с начала 2020 года среди целей злоумышленников оказались и предприятия оборонной промышленности.

"Лаборатория Касперского" получила возможность более детально исследовать атаку, когда одна из пострадавших организаций обратилась за помощью. Эксперты компании обнаружили в сети бэкдор ThreatNeedle, ранее замеченный в атаках Lazarus на криптовалютные компании.

Начальное заражение происходило путём целевого фишинга: злоумышленники направляли письма с вредоносными документами Microsoft Word или ссылками на такие документы, размещённые на удаленном сервере. Злоумышленники сделали ставку на актуальную тему — профилактику и диагностику коронавирусной инфекции. Письма были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации.

Если пользователь открывал вредоносный документ и разрешал выполнение макросов, зловред переходил к многоэтапной процедуре развёртывания. После установки ThreatNeedle злоумышленники получали практически полный контроль над устройством.

Одна из наиболее интересных деталей данной кампании связана с тем, как злоумышленники преодолели сегментацию сети. Сеть атакованного предприятия была разделена на два сегмента: корпоративный (сеть, компьютеры которой имеют доступ к интернету) и изолированный (сеть, компьютеры которой содержат конфиденциальные данные и не имеют доступа к интернету). При этом, согласно политикам безопасности, любая передача информации между этими сегментами запрещена, то есть они должны быть полностью разделены. Однако на деле администраторы имели возможность подключения к обоим сегментам для настройки и оказания технической поддержки пользователям в обеих зонах. Злоумышленникам удалось получить учётные данные от маршрутизатора, используемого администраторами для подключений к изолированной и корпоративной сетям. Изменив его настройки и установив на нём дополнительное ПО, они смогли превратить его в хостинг вредоносного ПО в сети предприятия. После этого маршрутизатор использовался для проникновения в изолированный сегмент, вывода данных из него и отправки их на командный сервер.

"Lazarus была, возможно, самой активной кибергруппой в 2020 году и, похоже, остаётся таковой. В январе 2021 года команда анализа угроз Google Threat Analysis Team сообщила, что Lazarus использует тот же бэкдор для атак на исследователей в области кибербезопасности. Мы полагаем, что неоднократно увидимThreatNeedle в будущем, и продолжим следить за этим бэкдором", — комментирует Сеонгсу Парк (Seongsu Park), старший эксперт команды GReAT.

"Lazarus — не только сверхактивная группа, но и весьма продвинутая. Злоумышленники не только преодолели сегментацию сети, но и провели тщательное исследование, чтобы создать персонализированную и эффективную фишинговую рассылку и кастомизированные инструменты для передачи украденной информации на удалённый сервер. Предприятиям необходимо принимать дополнительные меры безопасности для защиты от такого рода кампаний кибершпионажа", — добавляет Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.

Чтобы защитить организацию от подобных кибератак, "Лаборатория Касперского" рекомендует компаниям регулярно проводить для сотрудников тренинги по кибербезопасности, поскольку целевые атаки часто начинаются с фишинга или других техник социальной инженерии; если на предприятии есть сегменты сети, которые должны быть изолированы от прочих сетей и интернета, регулярно проверять, так ли это на самом деле, например при помощи периодических анализов защищённости и тестов на проникновение; дополнительно рекомендуем установить и использовать средства мониторинга сетевой активности внутри и на границе периметра изолированной сети; удостовериться, что сотрудники ознакомлены с политиками кибербезопасности и следуют им; предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы "Лаборатории Касперского", включая информацию об угрозах промышленным организациям и системам промышленной автоматизации.

www.warandpeace.ru

Категория: Наука и Техника | Просмотров: 148 | Добавил: Vargan | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Варган-Наития © 2024
Вход на сайт
Поиск
Календарь
«  Февраль 2021  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
Сайты
  • Муджи в России
  • Культ Ура и Культ Тура
  • НАУКА И ЖИЗНЬ
  • КОБ-образование
  • ДОТУ
  • Концепция общественной безопасности
  • ВПП Курсом Правды и Единения
  • Новый образовательный стандарт
  • Мера: Форум сторонников КОБ
  • Закон времени
  • МедиаМера
  • Вики-КОБ
  • Информационно Аналитический Центр (ИАЦ)