De onderzoeks- en analysegroep Kaspersky (GEWELDIG) onthulde een nieuwe reeks aanvallen van de beruchte groep Lazarus, dat zich richtte op organisaties over de hele wereld
Het onderzoek gepresenteerd in Summit voor beveiligingsanalisten (SAS), onthulde nog een reeks bedreigingen van het APT-type, dat wil zeggen een reeks kwaadaardige software die zich via officiële software verspreidt.
Het team Geweldig identificeerde een aantal digitale aanvallen die erin slaagden doelen te infecteren via legitieme software. De software in kwestie is ontworpen om online gesprekken te versleutelen met behulp van digitale certificaten. Ondanks het feit dat systeemkwetsbaarheden al waren geïdentificeerd en gepatcht, gebruikte de meerderheid van de bedrijven wereldwijd de oudere versie van de software, waardoor ze gemakkelijk toegang kregen tot Lazarus.
De technieken van de groep Lazarus beschikten over een hoog niveau van verfijning en maakten gebruik van geavanceerde manieren om de malware te ontwijken.SIGNBT' om het slachtoffer onder controle te houden. Ook gebruikten ze de reeds bekende tool LPEClient, dat zich in het verleden richtte op wapensystemen, nucleaire wetenschappers en zelfs de cryptocurrency-sector. Deze malware speelt een zeer belangrijke rol omdat het fungeert als het eerste punt van infectie en tegelijkertijd het slachtoffer profileert tijdens de aanval.
Daarom concludeerden Kaspersky-onderzoekers dat dit een rol speelt LPEClient bij deze en andere aanvallen sluit het aan bij de tactieken die door het team worden gebruikt Lazarus, zoals ook werd waargenomen in de beruchte 3CX supply chain-aanval.
Uit verder onderzoek bleek dat de malware Lazarus het had zich al verschillende keren op het oorspronkelijke slachtoffer, een softwareleverancier, gericht. Dit patroon van herhaalde aanvallen duidt op een kwaadaardige maar vastberaden dreigingsacteur, die waarschijnlijk de bedoeling heeft codereeksen te onderscheppen of de toeleveringsketen te verstoren. De dreigingsactor maakte misbruik van alle zwakke punten in de besturingssystemen van de ondernemingen. Tegelijkertijd had de bedreigingsactoren zich gericht op bedrijven die oudere versies van de software gebruikten, waardoor de reikwijdte van de dreiging groter werd. De oplossing Eindpuntbeveiliging van Kaspersky heeft de dreiging van tevoren gedetecteerd en verdere aanvallen op andere doelen voorkomen.
Om te voorkomen dat ze het slachtoffer worden van een gerichte aanval, stellen de onderzoekers Kaspersky beveelt de implementatie van de volgende maatregelen aan:
- U werkt uw besturingssysteem, applicaties en antivirussoftware regelmatig bij om bekende systeemkwetsbaarheden te patchen.
- Wees voorzichtig met email, berichten of oproepen waarin om gevoelige informatie wordt gevraagd. Controleer de identiteit van de afzender voordat u persoonlijke informatie deelt of op verdachte links klikt.
- Geef uw team toegang tot nieuwe gegevens over dreigingsinformatie (TI). De Kaspersky Threat Intelligence-portaal is een ideaal hulpmiddel voor elk bedrijf en biedt alle kennis en gegevens die Kaspersky de afgelopen twintig jaar heeft verzameld.
- Train het IT-team van uw bedrijf met Kaspersky online trainingen ontwikkeld door zijn experts Geweldig.
- Implementeer oplossingen om incidenten op eindpuntniveau te detecteren, onderzoeken en verhelpen EDR, als de Detectie en reactie van Kaspersky-eindpunten.
Τύπου
Vergeet het niet te volgen Xiaomi-miui.gr bij Google Nieuws om direct op de hoogte te zijn van al onze nieuwe artikelen! U kunt ook, als u een RSS-lezer gebruikt, onze pagina aan uw lijst toevoegen door simpelweg deze link te volgen >> https://news.xiaomi-miui.gr/feed/gn