Угрозы от Lazarus: Невидимые вредоносные атаки на бизнес

Угрозы от Lazarus: Невидимые вредоносные атаки на бизнес

Хакерская группа Lazarus, связанная с правительством Северной Кореи, значительно усилила свои шпионские тактики, используя профессиональные сетевые платформы, такие как LinkedIn. Их последние кампании направлены на развитие стратегий по сбору информации, прежде всего в финансовом и туристическом секторах.

Методы атаки

Злоумышленники маскируются под вербовщиков, устанавливая контакт с потенциальными жертвами. После успешного взаимодействия они отправляют предложенные легитимные минимально жизнеспособные продукты для децентрализованных бирж, размещенных на платформах, таких как GitHub или Bitbucket. Эти репозитории содержат запутанные скрипты, которые открывают доступ к дальнейшей вредоносной полезной нагрузке с удаленных серверов.

Типы вредоносного программного обеспечения

Основное вредоносное ПО, использующееся при атаке, представляет собой кроссплатформенный JavaScript-похититель информации. Он направлен на системы Windows, macOS и Linux и имеет следующие цели:

  • Извлечение конфиденциальных данных из расширений криптовалютного кошелька, установленных в веб-браузере жертвы;
  • Открытие пути для установки бэкдора на базе Python, обеспечивающего постоянный удаленный доступ;
  • Отслеживание содержимого буфера обмена и загрузка дополнительных вредоносных компонентов.

Рекомендации по защите

Для снижения рисков, связанных с подобными атаками, как организациям, так и частным лицам следует применять ряд защитных мер:

  • Тщательная проверка предложений о работе, особенно когда запрашивается личная информация или участие в проектах;
  • Анализ кода: перед выполнением любых полученных скриптов рекомендуется проверять их на наличие запутывания или злого умысла;
  • Внедрение передовых решений для защиты конечных устройств для выявления сложных вредоносных программ;
  • Использование средств мониторинга для обнаружения необычного исходящего трафика, который может указывать на утечку данных;
  • Регулярный мониторинг на предмет подделки бренда и несанкционированного использования активов, чтобы защитить репутацию организации.

Устойчивость к киберугрозам

Важным аспектом является и оценка рисков цепочки поставок, связанных со сторонними поставщиками, что может помочь в проактивном устранении потенциальных уязвимостей. Меняющаяся тактика группы Lazarus подчеркивает необходимость обеспечения устойчивости и бдительности в стратегиях кибербезопасности, поскольку их методы становятся все более изощренными в условиях динамичного ландшафта угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: