ESET: хакеры Lazarus переключились на Центральную Америку

ESET: хакеры Lazarus переключились на Центральную Америку
Россия

Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые атаки на подрядчиков Министерства обороны США и др. В этих кампаниях атакующие использовали схожие вредоносные инструменты, включая деструктивное ПО (вайпер) KillDisk, которое запускалось на зараженных устройствах.

Эксперты ESET изучили инструменты, обнаруженные на серверах и рабочих станциях ИТ-сети онлайн-казино в Центральной Америке, и установили их связь с Lazarus. По оценке специалистов, это была сложная многоэтапная атака с использованием десятков защищенных инструментов. 12NEWS.ru

Один из этих инструментов – бэкдор Win64/NukeSped.W, поддерживающий 20 команд, которые совпадают с функциями ранее изученных образцов Lazarus. Второй – консольное приложение Win64/NukeSped.AB. Анализ подтвердил, что этот файл связан с ПО, используемым в атаках на польские и мексиканские объекты.

Эти инструменты использовались в сочетании с двумя вариантами вайпера Win32/KillDisk.NBO, заразившим больше ста машин в сети. Есть несколько возможных объяснений его появления: хакеры могли скрывать следы после атаки, либо использовать KillDisk для вымогательства или киберсаботажа. В любом случае, это масштабное заражение, указывающее на значительные ресурсы атакующих.

Данные телеметрии ESET, а также одновременное использование Win32/KillDisk.NBO и других известных инструментов Lazarus в зараженной сети указывают на то, что вайпер развернули именно хакеры Lazarus, а не какая-либо другая кибергруппа.

Помимо этого, атакующие использовали как минимум два дополнительных инструмента: модифицированную версию Mimikatz для извлечения учетных данных Windows и Browser Password Dump для восстановления паролей из популярных веб-браузеров.

Большинство перечисленных инструментов Lazarus устанавливалось на рабочие станции с помощью вредоносных загрузчиков на начальном этапе атаки. Кроме того, обнаружены индикаторы, указывающие на использование средств удаленного доступа, включая Radmin 3 и LogMeIn, для контроля целевых устройств.

Антивирусные продукты ESET детектируют вредоносные программы группы как Win32/NukeSped и Win64/NukeSped. Они использовались в сочетании с двумя вариантами деструктивного ПО Win32/KillDisk.NBO.

Компания:
Компетенции:
13:43
783

Эта тема в видео

HD 00:02:47
Как активировать продление ESET NOD32
Как активировать продление ESET NOD32
HD 00:01:58
Как установить и активировать ESET NOD32
Сегодня я расскажу, как установить и активировать антивирус ESET NOD32 на примере решения Internet Security. Официальный сайт: Если видео понравилось, ставьте палец вверх, подписывайтесь на канал! Напишите в комментариях какие вопросы ...
RSS
Нет комментариев. Ваш будет первым!

Сейчас смотрят

Разработка iot: Модуль 1: Что такое интернет вещей | What is IoT - видео
00:04:15
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

Все курсы были подготовлены Центром компетенций НТИ по направлению "Технологии Беспроводной связи и Интернета Вещей" https://iot.skoltech.ru