![]() |
|
![]() |
29.12.2020,11:05
29 декабря, Fineko/abc.az. «Лаборатория Касперского» обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19.
Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.
Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложного вредоносного ПО, известного «Лаборатории Касперского» как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в сети криптовалютных компаний.
Атака же на производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode, до этого замеченного в атаке на цепочку поставок через компанию, производящую программное обеспечение. Ранее группа Lazarus также использовала методы фишинга и целевой компрометации сайтов.
Оба зловреда представляют собой полнофункциональные бэкдоры, которые позволяют получать контроль над заражённым устройством.
«Эти два инцидента демонстрируют, что Lazarus занимается сбором данных, имеющих отношение к COVID-19, хотя в первую очередь группа известна своими финансовыми интересами. Организаторы сложных атак мыслят стратегически и могут не ограничиваться одним направлением деятельности. Всем компаниям, имеющим отношение к разработке и внедрению вакцины, следует быть максимально готовыми к отражению кибератак», — комментирует Сёнгсу Парк, эксперт по кибербезопасности «Лаборатории Касперского» в азиатском регионе.
Продукты «Лаборатории Касперского» детектируют wAgent как HEUR:Trojan.Win32.Manuscrypt.gen и Trojan.Win64.Manuscrypt.bx, а Bookcode — как Trojan.Win64.Manuscrypt.ce. «Лаборатория Касперского» продолжает своё расследование.
Подробности читайте в посте по ссылке: https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/
Чтобы защитить корпоративную инфраструктуру от сложных целевых атак, «Лаборатория Касперского» рекомендует компаниям:
***
22 Января 2021 | 17:46
22 Января 2021 | 17:40
22 Января 2021 | 17:25
22 Января 2021 | 17:23
22 Января 2021 | 17:07
22 Января 2021 | 16:56
22 Января 2021 | 16:35
22 Января 2021 | 16:33
22 Января 2021 | 16:06
22 Января 2021 | 15:59
22 Января 2021 | 15:54
22 Января 2021 | 15:41
22 Января 2021 | 15:26
22 Января 2021 | 15:07
22 Января 2021 | 14:56
21 Января 2021 | 17:04
21 Января 2021 | 16:00
21 Января 2021 | 16:33
21 Января 2021 | 17:41
21 Января 2021 | 17:30
21 Января 2021 | 17:19
21 Января 2021 | 16:24
22 Января 2021 | 12:39