Seine Forschungs- und Analysegruppe Kaspersky (GROSSARTIG) enthüllte eine neue Angriffsserie der berüchtigten Gruppe Lazarus, die sich an Organisationen auf der ganzen Welt richtete
Die in vorgestellte Forschung Security Analyst Summit (SAS), enthüllte eine weitere Reihe von Bedrohungen vom Typ APT, d. h. eine Reihe bösartiger Software, die sich über offizielle Software verbreitet.
Das Team Großartig identifizierte eine Reihe digitaler Angriffe, bei denen es gelang, Ziele über legitime Software zu infizieren. Die fragliche Software ist darauf ausgelegt, Online-Gespräche mithilfe digitaler Zertifikate zu verschlüsseln. Obwohl Systemschwachstellen bereits identifiziert und behoben wurden, nutzte die Mehrheit der Unternehmen weltweit die ältere Version der Software und ermöglichte so den einfachen Zugriff darauf Lazarus.
Die Techniken der Gruppe Lazarus verfügten über ein hohes Maß an Raffinesse und nutzten fortschrittliche Umgehungsmethoden, als sie die Malware erstellten.SIGNBT” um das Opfer zu kontrollieren. Außerdem verwendeten sie das bereits bekannte Tool LPEClient, das in der Vergangenheit Waffensysteme, Nuklearwissenschaftler und sogar den Kryptowährungssektor ins Visier genommen hat. Diese Malware spielt eine sehr wichtige Rolle, da sie als erster Infektionspunkt fungiert und gleichzeitig während des Angriffs ein Profil des Opfers erstellt.
Daher kamen die Forscher von Kaspersky zu dem Schluss, dass es eine Rolle spielt LPEClient Bei diesem und anderen Angriffen stimmt es mit der Taktik des Teams überein Lazarus, wie auch im berüchtigten beobachtet wurde 3CX-Lieferkettenangriff.
Weitere Untersuchungen ergaben, dass die Malware Lazarus Das ursprüngliche Opfer, ein Softwareanbieter, war bereits mehrfach ins Visier genommen worden. Dieses Muster wiederholter Angriffe weist auf einen böswilligen, aber entschlossenen Bedrohungsakteur hin, der wahrscheinlich die Absicht hat, Codesequenzen abzufangen oder die Lieferkette zu stören. Der Bedrohungsakteur nutzte alle Schwachstellen in den Betriebssystemen der Unternehmen aus. Gleichzeitig hatte sich der Bedrohungsakteur auf Unternehmen konzentriert, die ältere Versionen der Software verwendeten, und so den Umfang seiner Bedrohung erweitert. Die Lösung Endpoint Security von Kaspersky erkannte die Bedrohung im Voraus und verhinderte so weitere Angriffe auf weitere Ziele.
Um nicht Opfer eines gezielten Angriffs zu werden, wollen seine Forscher Kaspersky empfehlen die Umsetzung folgender Maßnahmen:
- Sie aktualisieren regelmäßig Ihr Betriebssystem, Ihre Anwendungen und Ihre Antivirensoftware, um alle bekannten Systemschwachstellen zu beheben.
- Sei vorsichtig mit E-Mail, Nachrichten oder Anrufe, in denen vertrauliche Informationen angefordert werden. Überprüfen Sie die Identität des Absenders, bevor Sie persönliche Informationen weitergeben oder auf verdächtige Links klicken.
- Geben Sie Ihrem Team Zugriff auf neue Daten über Bedrohungsintelligenz (TI). Es Kaspersky Threat Intelligence Portal ist ein ideales Tool für jedes Unternehmen und stellt das gesamte Know-how und die Daten bereit, die Kaspersky in den letzten zwei Jahrzehnten gesammelt hat.
- Schulen Sie das IT-Team Ihres Unternehmens mit Kaspersky-Onlineschulung von seinen Experten entwickelt Großartig.
- Implementieren Sie Lösungen, um Vorfälle auf Endpunktebene zu erkennen, zu untersuchen und zu beheben EDR, Als die Kaspersky Endpoint Detection and Response.
Pressemitteilung
Vergiss nicht, ihm zu folgen Xiaomi-miui.gr bei Google News um sofort über alle unsere neuen Artikel informiert zu werden! Wenn Sie einen RSS-Reader verwenden, können Sie unsere Seite auch zu Ihrer Liste hinzufügen, indem Sie einfach diesem Link folgen >> https://news.xiaomi-miui.gr/feed/gn