Dets forsknings- og analysegruppe Kaspersky (FANTASTISK) afslørede en ny række angreb fra den berygtede gruppe Lazarus, som var rettet mod organisationer over hele verden
Forskningen præsenteret i Security Analyst Summit (SAS), afslørede endnu et sæt trusler af APT-typen, det vil sige en række ondsindet software, der spredes gennem officiel software.
Holdet Store identificeret en række digitale angreb, der lykkedes at inficere mål gennem legitim software. Den pågældende software er designet til at kryptere onlinesamtaler ved hjælp af digitale certifikater. På trods af at systemsårbarheder allerede var blevet identificeret og rettet, brugte størstedelen af virksomheder verden over den ældre version af softwaren, hvilket gav nem adgang til Lazarus.
Gruppens teknikker Lazarus besad et højt niveau af sofistikering ved at bruge avancerede midler til unddragelse, da de skabte malware "SIGNBT” for at kontrollere offeret. De brugte også det allerede kendte værktøj LPEClient, som tidligere har rettet sig mod våbensystemer, atomforskere og endda kryptovalutasektoren. Denne malware spiller en meget vigtig rolle, da den fungerer som det første infektionspunkt, mens den også profilerer offeret under angrebet.
Derfor konkluderede Kaspersky-forskere, at dets rolle LPEClient i dette og andre angreb stemmer det overens med holdets taktik Lazarus, som det også blev observeret i den berygtede 3CX supply chain angreb.
Yderligere undersøgelser viste, at malwaren Lazarus den havde allerede rettet mod det oprindelige offer, en softwareleverandør, flere gange før. Dette mønster af gentagne angreb indikerer en ondsindet, men beslutsom trusselsaktør, som sandsynligvis har til hensigt at opsnappe kodesekvenser eller forstyrre forsyningskæden. Trusselsaktøren udnyttede alle svaghederne i virksomhedernes operativsystemer. Samtidig havde trusselsaktøren fokuseret på virksomheder, der brugte ældre versioner af softwaren, og dermed udvidet omfanget af truslen. Løsningen Endpoint Security fra Kaspersky opdagede truslen på forhånd, hvilket forhindrede yderligere angreb på yderligere mål.
For at undgå at blive offer for et målrettet angreb, dets forskere Kaspersky anbefale implementering af følgende foranstaltninger:
- Du opdaterer jævnligt dit operativsystem, applikationer og antivirussoftware for at rette eventuelle kendte systemsårbarheder.
- Vær forsigtig med e-mail, beskeder eller opkald, der anmoder om følsomme oplysninger. Bekræft afsenderens identitet, før du deler personlige oplysninger eller klikker på mistænkelige links.
- Giv dit team adgang til nye data om trusselsefterretning (TI). Det Kaspersky Threat Intelligence Portal er et ideelt værktøj til enhver virksomhed, der giver al den knowhow og data, som Kaspersky har indsamlet i løbet af de sidste to årtier.
- Træn din virksomheds IT-team med Kaspersky online træning udviklet af sine eksperter Store.
- For at opdage, undersøge og afhjælpe hændelser på endpoint-niveau, implementere løsninger EDR, Som Kaspersky Endpoint Detection and Response.
Pressemeddelelse
Glem ikke at følge den Xiaomi-miui.gr på Google Nyheder at blive informeret med det samme om alle vores nye artikler! Du kan også, hvis du bruger RSS-læser, tilføje vores side til din liste, blot ved at følge dette link >> https://news.xiaomi-miui.gr/feed/gn