Viskas, ką jums reikia žinoti, yra naujausias „Microsoft“ apreiškimas apie „Lazarus Group“.

  • „Microsoft“ naujoje ataskaitoje nustatė grėsmės veikėją, kuris atsirado prieš kenkėjiškų programų ataką
  • „Volexity“ taip pat paskelbė rekomendacijų vartotojams, kaip sumažinti šių kenkėjiškų programų keliamą riziką, sąrašą

Naujoje technologijų milžinės „Microsoft“ paskelbtoje ataskaitoje atidžiau pažvelgta į „Lazarus Group“ vykdomą kenkėjišką veiklą. Prisiminkite, kad „Lazarus Group“ buvo liūdnai pagarsėjusi įsilaužėlių grupė iš Šiaurės Korėjos. 

DEV-0139, skirtas kriptovaliutų prekiautojams

Pagal pranešti, „Microsoft“ nustatė grėsmės veikėją, kuris nusitaikė į kriptovaliutų prekybininkus. Pranešama, kad grėsmės veikėjas, pramintas DEV-0139, įgijo taikinio pasitikėjimą prieš pradėdamas kenkėjiškų programų ataką. Metodas prasideda galimų taikinių nustatymu per Telegram grupes. 

Nustačius pakankamą pasitikėjimo lygį, DEV-0139 siunčia užkrėstą „Excel“ failą pavadinimu „OKX Binance & Houbi VIP mokesčių palyginimas.xls“. Tai yra tikrai atrodantis dokumentas, kuriame yra mokesčių struktūros. Tačiau failas yra įdėtas su kenkėjiška programa, kuri kaltininkui suteikia užpakalines duris. 

„Volexity“ ataskaita

„Microsoft“ teiginius taip pat palaikė Amerikos kibernetinio saugumo įmonė Volexity, kuriame DEV-0139 buvo nustatyta kaip naujausia AppleJeus kenkėjiškos programos atmaina. Ši kenkėjiška programa buvo atsekta iki „Lazarus Group“. 

„Techninė įdiegtos AppleJeus kenkėjiškos programos analizė atskleidė naują DLL šoninio įkėlimo variantą, kurio „Volexity“ anksčiau nematė kaip gamtoje. pareiškė firma. 

„Volexity“ teigimu, dėl padidėjusio „Lazarus“ stebėjimo ir žinomumo ji paskatino pasinaudoti šia modifikuota kenkėjiška programa. Kenkėjiška programinė įranga yra palyginti žemo profilio, tačiau norint, kad ji būtų sėkminga, reikia daugiau pastangų. 

Rekomendacijos gintis nuo DEV-0139

„Microsoft“ rekomendavo savo vartotojams pakeisti „Excel“ makrokomandų saugos parametrus, kad būtų galima valdyti, kurios makrokomandos ir kokiomis aplinkybėmis veikia. Be to, bendrovė taip pat paprašė vartotojų įjungti „Microsoft“ atakos paviršiaus mažinimo taisykles. 

„Volexity“ taip pat paskelbė rekomendacijų vartotojams, kaip sumažinti šių kenkėjiškų programų keliamą riziką, sąrašą. Be makrokomandų vykdymo blokavimo Microsoft Office, įmonė paprašė vartotojų naudoti YARA taisyklės. Šios taisyklės padėtų aptikti kenkėjišką veiklą ir užblokuoti tam tikras IOC.  

Lozoriaus grupė

„Lazarus Group“ šiais metais dalyvavo keliuose įsilaužimuose ir išnaudojimuose. Taigi dėl išnaudojimų buvo prarasta šimtai milijonų dolerių. Labiausiai žinomas įsilaužimas buvo atliktas Axie Infinity's Ronino tiltas dar kovo mėnesį. Dėl to buvo patirta 600 mln. 

Kitos žinomos atakos apima 100 milijonų dolerių įsilaužimą Harmonijos protokolas birželį. Ši grupė taip pat buvo kaltino Japonijos nacionalinė policijos agentūra už virtinę sukčiavimo atakų, kurių tikslas buvo pavogti kriptovaliutų turtą iš šalies kriptovaliutų įmonių.  

Šaltinis: https://ambcrypto.com/microsofts-latest-revelation-about-lazarus-group-is-all-you-need-to-know/