Dens forsknings- og analysegruppe Kaspersky (GREAT) avslørte en ny serie angrep fra den beryktede gruppen Lazarus, som målrettet organisasjoner over hele verden
Forskningen presentert i Security Analyst Summit (SAS), avslørte enda et sett med trusler av typen APT, det vil si en serie med skadelig programvare som spres gjennom offisiell programvare.
Teamet Flott identifiserte en rekke digitale angrep som lyktes i å infisere mål gjennom legitim programvare. Programvaren det gjelder er utviklet for å kryptere nettsamtaler ved hjelp av digitale sertifikater. Til tross for at systemsårbarheter allerede var identifisert og korrigert, brukte flertallet av virksomheter over hele verden den eldre versjonen av programvaren, og ga dermed enkel tilgang til Lazarus.
Teknikkene til gruppen Lazarus hadde et høyt nivå av sofistikering, ved å bruke avanserte unnvikelsesmidler, da de skapte skadelig programvare "SIGNNT" for å kontrollere offeret. Dessuten brukte de det allerede kjente verktøyet LPEClient, som tidligere har rettet seg mot våpensystemer, atomforskere og til og med kryptovalutasektoren. Denne skadevare har en svært viktig rolle siden den fungerer som det første infeksjonspunktet samtidig som den profilerer offeret under angrepet.
Derfor konkluderte Kaspersky-forskere at dens rolle LPEClient i dette og andre angrep stemmer det overens med taktikken som brukes av laget Lazarus, som også ble observert i den beryktede 3CX forsyningskjedeangrep.
Ytterligere undersøkelser viste at skadevare Lazarus den hadde allerede siktet mot det opprinnelige offeret, en programvareleverandør, flere ganger tidligere. Dette mønsteret av gjentatte angrep indikerer en ondsinnet, men målbevisst trusselaktør, sannsynligvis til hensikt å avskjære kodesekvenser eller forstyrre forsyningskjeden. Trusselaktøren utnyttet alle svakhetene i virksomhetenes operativsystemer. Samtidig hadde trusselaktøren fokusert på virksomheter som brukte eldre versjoner av programvaren, og dermed utvidet omfanget av trusselen. Løsningen Endpoint Security av Kaspersky oppdaget trusselen på forhånd, og forhindret ytterligere angrep på ytterligere mål.
For å unngå å bli et offer for et målrettet angrep, dets forskere Kaspersky anbefaler implementering av følgende tiltak:
- Du oppdaterer regelmessig operativsystemet, applikasjonene og antivirusprogramvaren for å korrigere kjente systemsårbarheter.
- Vær forsiktig med emalje, meldinger eller anrop som ber om sensitiv informasjon. Bekreft identiteten til avsenderen før du deler personlig informasjon eller klikker på mistenkelige lenker.
- Gi teamet ditt tilgang til nye data om trusseletterretning (TI). De Kaspersky Threat Intelligence Portal er et ideelt verktøy for enhver bedrift, og gir all kunnskap og data som Kaspersky har samlet inn de siste to tiårene.
- Tren bedriftens IT-team med Kaspersky online opplæring utviklet av sine eksperter Flott.
- For å oppdage, undersøke og utbedre hendelser på endepunktnivå, implementere løsninger EDR, Som Kaspersky Endpoint Detection and Response.
pressemelding
Ikke glem å følge den Xiaomi-miui.gr på Google Nyheter å bli informert umiddelbart om alle våre nye artikler! Hvis du bruker RSS-leser, kan du også legge til siden vår på listen din ved å følge denne lenken >> https://news.xiaomi-miui.gr/feed/gn