Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Герасимов доложил Путину об испытаниях "Буревестника" и успехах на фронте
Премьер Бельгии предрек ЕС судебные тяжбы из-за конфискации активов России
Трамп опроверг сообщения о разрешении на дальнобойные удары по России
Трамп отменил встречу с Путиным в Будапеште
Главная страница » Новости » Просмотр
Версия для печати
Lazarus атакует оборонные предприятия по всему миру
26.02.21 01:10 Армия, ВПК, спецслужбы

В середине 2020 года эксперты "Лаборатории Касперского" обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt. В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.

Lazarus ведёт свою деятельность как минимум с 2009 года, организуя широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков и даже атаки на криптовалютный рынок. В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с начала 2020 года среди целей злоумышленников оказались и предприятия оборонной промышленности.

"Лаборатория Касперского" получила возможность более детально исследовать атаку, когда одна из пострадавших организаций обратилась за помощью. Эксперты компании обнаружили в сети бэкдор ThreatNeedle, ранее замеченный в атаках Lazarus на криптовалютные компании.

Начальное заражение происходило путём целевого фишинга: злоумышленники направляли письма с вредоносными документами Microsoft Word или ссылками на такие документы, размещённые на удаленном сервере. Злоумышленники сделали ставку на актуальную тему — профилактику и диагностику коронавирусной инфекции. Письма были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации.

Если пользователь открывал вредоносный документ и разрешал выполнение макросов, зловред переходил к многоэтапной процедуре развёртывания. После установки ThreatNeedle злоумышленники получали практически полный контроль над устройством.

Одна из наиболее интересных деталей данной кампании связана с тем, как злоумышленники преодолели сегментацию сети. Сеть атакованного предприятия была разделена на два сегмента: корпоративный (сеть, компьютеры которой имеют доступ к интернету) и изолированный (сеть, компьютеры которой содержат конфиденциальные данные и не имеют доступа к интернету). При этом, согласно политикам безопасности, любая передача информации между этими сегментами запрещена, то есть они должны быть полностью разделены. Однако на деле администраторы имели возможность подключения к обоим сегментам для настройки и оказания технической поддержки пользователям в обеих зонах. Злоумышленникам удалось получить учётные данные от маршрутизатора, используемого администраторами для подключений к изолированной и корпоративной сетям. Изменив его настройки и установив на нём дополнительное ПО, они смогли превратить его в хостинг вредоносного ПО в сети предприятия. После этого маршрутизатор использовался для проникновения в изолированный сегмент, вывода данных из него и отправки их на командный сервер.

"Lazarus была, возможно, самой активной кибергруппой в 2020 году и, похоже, остаётся таковой. В январе 2021 года команда анализа угроз Google Threat Analysis Team сообщила, что Lazarus использует тот же бэкдор для атак на исследователей в области кибербезопасности. Мы полагаем, что неоднократно увидимThreatNeedle в будущем, и продолжим следить за этим бэкдором", — комментирует Сеонгсу Парк (Seongsu Park), старший эксперт команды GReAT.

"Lazarus — не только сверхактивная группа, но и весьма продвинутая. Злоумышленники не только преодолели сегментацию сети, но и провели тщательное исследование, чтобы создать персонализированную и эффективную фишинговую рассылку и кастомизированные инструменты для передачи украденной информации на удалённый сервер. Предприятиям необходимо принимать дополнительные меры безопасности для защиты от такого рода кампаний кибершпионажа", — добавляет Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.

Чтобы защитить организацию от подобных кибератак, "Лаборатория Касперского" рекомендует компаниям регулярно проводить для сотрудников тренинги по кибербезопасности, поскольку целевые атаки часто начинаются с фишинга или других техник социальной инженерии; если на предприятии есть сегменты сети, которые должны быть изолированы от прочих сетей и интернета, регулярно проверять, так ли это на самом деле, например при помощи периодическиханализов защищённости и тестов на проникновение; дополнительно рекомендуем установить и использовать средства мониторинга сетевой активности внутри и на границе периметра изолированной сети; удостовериться, что сотрудники ознакомлены с политиками кибербезопасности и следуют им; предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы "Лаборатории Касперского", включая информацию об угрозах промышленным организациям и системам промышленной автоматизации.

 

RedFox27.02.21 02:08
Защиты от человеческого фактора еще никто не придумал, и взломщики этим пользуются.
astill0727.02.21 06:51
Чтобы на оборонных (и банковских тоже) любые сотрудники могли и желали "открывать" документы от незнакомых (лично, т.с.) посылателей и линки в emailах, это нечто. Ну, а "не-любые" сотрудники, могут, из интереса, открыть что-то подобное, разве что в hex. Или посмотреть в cat. А если то, что описано все-таки где-то происходит реально (в не в виде рекламной постановки софта безопасности), то, значит, так им и надо. Лохов нужно выявлять, пусть даже и такими методами.
Вова27.02.21 11:34
Мне кажется, что такими методами пользуется АНБ США и Ми-5 Великобритании. Крайне вероятно, что именно эти организации и причастны к таким, и аналогичным, кибератакам на компьютерные коммуникации демократических государств.
Alanv27.02.21 11:54
> astill07
Чтобы на оборонных (и банковских тоже) любые сотрудники могли и желали "открывать" документы от незнакомых (лично, т.с.) посылателей и линки в emailах, это нечто. Ну, а "не-любые" сотрудники, могут, из интереса, открыть что-то подобное, разве что в hex. Или посмотреть в cat. А если то, что описано все-таки где-то происходит реально (в не в виде рекламной постановки софта безопасности), то, значит, так им и надо. Лохов нужно выявлять, пусть даже и такими методами.
"Письма были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации."

Да ещё в момент пандемии (и, наверняка, указивок от медиков предприятия) - это они очень ловко продумали.
RML27.02.21 13:13
> astill07
Чтобы на оборонных (и банковских тоже) любые сотрудники могли и желали "открывать" документы от незнакомых (лично, т.с.) посылателей и линки в emailах, это нечто. Ну, а "не-любые" сотрудники, могут, из интереса, открыть что-то подобное, разве что в hex. Или посмотреть в cat. А если то, что описано все-таки где-то происходит реально (в не в виде рекламной постановки софта безопасности), то, значит, так им и надо. Лохов нужно выявлять, пусть даже и такими методами.

Везде есть менеджеры у которых работа такая открывать письма, читать и отвечать на письма, включая от новых для них отправителей. Тут не в отдельно взятом лохе проблема, а в айти директорах, которые не могут из за каких то причин сделать систему контроля за письмами, коих сейчас много производят и продают, но это надо чего то делать заранее и тратить деньги.
Никто27.02.21 22:20
> RML

Везде есть менеджеры у которых работа такая открывать письма, читать и отвечать на письма, включая от новых для них отправителей. Тут не в отдельно взятом лохе проблема, а в айти директорах, которые не могут из за каких то причин сделать систему контроля за письмами, коих сейчас много производят и продают, но это надо чего то делать заранее и тратить деньги.
Если вы заметили, документы присылаются в формате ворда. При открытии в нем, ворд должен запрашивать, включить макросы или нет. Поэтому можно просто отказать в этом. И они не будут исполняться.
Alanv27.02.21 23:53
> Никто
> RML

Везде есть менеджеры у которых работа такая открывать письма, читать и отвечать на письма, включая от новых для них отправителей. Тут не в отдельно взятом лохе проблема, а в айти директорах, которые не могут из за каких то причин сделать систему контроля за письмами, коих сейчас много производят и продают, но это надо чего то делать заранее и тратить деньги.
Если вы заметили, документы присылаются в формате ворда. При открытии в нем, ворд должен запрашивать, включить макросы или нет. Поэтому можно просто отказать в этом. И они не будут исполняться.
В ворде можно и легко отключить такой запрос. Так делают лохи, когда часто пользуются документами со встроенными макросами.
NRoss28.02.21 12:47
Как были 15 лет назад эти несчастные макросы ахиллесовой пятой мелкософта, так и остаются.
Походу, этот Микрософт и есть - тот самый Лазарус. Наверняка один из его отделов "кибербезопасности."
Alanv28.02.21 15:04
> NRoss
Как были 15 лет назад эти несчастные макросы ахиллесовой пятой мелкософта, так и остаются.
Походу, этот Микрософт и есть - тот самый Лазарус. Наверняка один из его отделов "кибербезопасности."
Это совершенно естественный результат для любого продукта с возможностью расширения самописными дополнениями.
Для того, чтобы вредные из них широко распространились нужно ещё два условия - распространённость самого продукта (чтобы писать было чущественно интересно) и мощность встроенного макроязыка (в данном случае - полноценного Бейсика).
киборд28.02.21 16:21
Мыши кололись, но продолжали жрать кактус (MS-форматы). Элементарно запретить их для документооборота (в пользу ртф, например) - самое простое решение, но никак не судьба уже четверть века.
_STRANNIK28.02.21 16:31
> киборд
Мыши кололись, но продолжали жрать кактус (MS-форматы). Элементарно запретить их для документооборота (в пользу ртф, например) - самое простое решение, но никак не судьба уже четверть века.
Угу. А вместо туалетной бумаги , пользоваться газеткой...Диктатура комфорта - страшная штука.
Alanv28.02.21 18:11
> киборд
Мыши кололись, но продолжали жрать кактус (MS-форматы). Элементарно запретить их для документооборота (в пользу ртф, например) - самое простое решение, но никак не судьба уже четверть века.
Закрытого MS-формата уже давно нет. А тот zip, который они уже с Office-2007 используют - могут обрабатывать все. Если без ошибок, конечно, и со всеми уже привычными многим финтифлюшками - вполне замена.
А вот встроенного языка, подобного Бейсику у конкурентов нет. Он, конечно, вирусоопасен, но даёт очень много возможностей.Причём ладно Word, но вот в Excel он легко даёт возможность развернуться по полной. Я, например, для своей фирмы на скорую руку писал много обработок разных входящих документов (и результатов работы других программных комплексов) и сведения их в удобную форму.
Никто01.03.21 02:05
> Alanv

В ворде можно и легко отключить такой запрос. Так делают лохи, когда часто пользуются документами со встроенными макросами.
Таких дебилов надо увольнять до того как они откроют первый документ.
rabdrafi01.03.21 02:16
Гы. С 90-х мало что изменилось :о). "человеческий фактор" и "социальная инженерия" всегда помогают обойти защиту.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Признаки современного гностицизма для чайников
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 1)
» Образ будущего – Утопия XXI века
» Об универсальных ценностях в политике и политических науках II (окончание)
» Об универсальных ценностях в политике и политических науках
» С Днем Победы!

 Новостивсе статьи rss

» Таиланд и Камбоджа подписали декларацию для урегулирования конфликта
» Упрямая Конноли. Новый президент Ирландии известна жестким отношением к Израилю и симпатией к Палестине
» Герасимов доложил Путину об испытаниях "Буревестника" и успехах на фронте
» Трамп заявил о готовности пойти на уступки Китаю для прекращения торговой войны
» Le Soir: Бельгия планирует получать прибыль до 1,2 млрд евро от активов России
» Правительство актуализирует ставки таможенных сборов на импортные товары
» Японский грузовой космический корабль стартовал к МКС
» Шеф-редактор Sputnik Азербайджан прибыл в Москву после освобождения

 Репортаживсе статьи rss

» Наука и техника идут в разведку
» Сибирь как центр технологического будущего
» AgoraVox: финны несут большие убытки из-за разрыва связей с Россией
» Беспилотное будущее России: производство БАС на Дальнем Востоке
» Посол Озеров: Хакимов был первопроходцем российских связей в арабском мире
» Культурный поток: на развитие туризма в России направят более 200 млрд рублей
» Чистый атом: В России запустят первую в мире ядерную энергосистему замкнутого цикла
» Позор Города грехов: в то время как туристы покидают Лас-Вегас, 1500 забытых «людей-кротов» остаются в кишащих крысами туннелях под Стрипом

 Комментариивсе статьи rss

» Сопротивление повсеместно: США рискуют увязнуть в Венесуэле
» Америка поможет: как экономика США мешает их же собственным санкциям
» Назло султану: на Северном Кипре победил кандидат от оппозиции
» «Ответ будет очень сильный. Если не сказать ошеломляющий»
» "Готовы и к этому". Что случится с экономикой России без доллара
» Премьер Бельгии выступил с предупреждением из-за решения ЕС по активам
» Дележка украденных денег. Европа хочет использовать российские активы для себя, Киев не согласен. Будут ли победители в споре?
» Энергетический экспорт России снизился в деньгах до минимума с 2022 года. Почему это происходит и какая ситуация сложилась на рынке нефти

 Аналитикавсе статьи rss

» Экономист Лерон: диверсификация доходов стала вопросом финансовой безопасности
» Какие китайские технологии имеют значение для России и что мы предложим взамен?
» Потеряв веру в США, саудовские шейхи и Пакистан изменили мировой баланс сил
» Украинский конфликт: почему Россия и США хотят положить ему конец, а Европа — нет?
» Перевозки в портах ДФО отражают системные процессы перестройки мировой логистики
» Оборона: десять крупнейших оружейных концернов мира
» Решительный арсенал: что представляют собой ядерные силы Китая
» Хороший враг дороже союзника
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"