Група APT Lazarus атакує оборонних підрядників

Kaspersky_news

Поділіться публікацією

APT Group Lazarus націлена на оборонні компанії. Зловмисне програмне забезпечення ThreatNeedle також атакує обмежені мережі без доступу до Інтернету.

Дослідники Kaspersky ідентифікували нову, раніше невідому кампанію від досвідченого загрозливого актора Lazarus. З початку 2020 року він націлений на компанії оборонної промисловості за допомогою спеціального бекдора ThreatNeedle. Бекдор переміщується вбік через заражені мережі та збирає конфіденційну інформацію. Lazarus може викрадати дані як з ІТ, так і з обмежених мереж.

Lazarus Group працює з 2009 року

Lazarus є плідним загрозливим актором, який працює принаймні з 2009 року. Угруповання відоме масштабним кібершпигунством і кампаніями-вимагачами, а також атаками на ринок криптовалют. Поточні атаки також були виявлені у зв’язку з Covid-19 і дослідженнями вакцини. Хоча в попередні роки Lazarus зосереджувався на фінансових установах, з початку 2020 року, схоже, в центрі уваги була оборонна промисловість.

Backdoor інцидент викриває ThreatNeedle

Дослідники Kaspersky вперше дізналися про цю нову кампанію, коли їх запросили для підтримки реагування на інциденти. Після аналізу стало зрозуміло, що організація стала жертвою спеціального бекдору, типу шкідливого програмного забезпечення, яке дозволяє повністю віддалено контролювати пристрій. Цей бекдор, який отримав назву ThreatNeedle, переміщається вбік через заражені мережі та витягує конфіденційну інформацію. Наразі постраждали організації в понад десятку країн. Касперський виявив численні хости з Європи, Північної Америки, Близького Сходу та Азії, які підключилися до інфраструктури зловмисника.

Схема та підхід до зараження ThreatNeedle

Початкове зараження відбувається через фішингові електронні листи, які містять шкідливе вкладення Word або посилання на вкладення, розміщене на корпоративних серверах. Електронні листи, часто замасковані під термінові оновлення, пов’язані з пандемією коронавірусу, нібито надійшли з авторитетного медичного центру.

Якщо шкідливий документ відкрито, зловмисне програмне забезпечення виконується та переходить до наступного етапу процесу доставки. Використовувана шкідлива програма ThreatNeedle належить до сімейства шкідливих програм «Manuscrypt», яка відноситься до групи Lazarus і раніше використовувалася для атак на криптовалютні компанії. Після встановлення ThreatNeedle отримує повний контроль над пристроєм жертви – від редагування файлів до виконання отриманих команд.

Крадіжка даних з офісних ІТ-мереж

Використовуючи ThreatNeedle, Lazarus може викрадати дані як з офісних ІТ-мереж (мережа комп’ютерів із доступом до Інтернету), так і з закритої мережі заводу чи об’єкта (мережа критично важливих для бізнесу ресурсів і комп’ютерів із дуже конфіденційними даними та базами даних без доступу до Інтернету). . Відповідно до політики атакованих компаній, жодна інформація не може передаватись між цими двома мережами. Однак адміністратори можуть підключатися до будь-якої мережі для обслуговування системи. Lazarus зміг взяти під контроль робочі станції адміністратора та налаштувати шкідливий шлюз для атаки на обмежену мережу та крадіжки та вилучення звідти конфіденційних даних.

Докладніше читайте на каналі ICS Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі