ESET: хакеры Lazarus переключились на Центральную Америку

ESET: хакеры Lazarus переключились на Центральную Америку
Специалисты ESET обнаружили новые следы активности кибергруппы Lazarus. Эксперты установили, что хакеры стоят за атаками на онлайн-казино в Центральной Америке и некоторые другие цели.
Россия

Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые атаки на подрядчиков Министерства обороны США и др. В этих кампаниях атакующие использовали схожие вредоносные инструменты, включая деструктивное ПО (вайпер) KillDisk, которое запускалось на зараженных устройствах.

Эксперты ESET изучили инструменты, обнаруженные на серверах и рабочих станциях ИТ-сети онлайн-казино в Центральной Америке, и установили их связь с Lazarus. По оценке специалистов, это была сложная многоэтапная атака с использованием десятков защищенных инструментов. 12NEWS.ru

Один из этих инструментов – бэкдор Win64/NukeSped.W, поддерживающий 20 команд, которые совпадают с функциями ранее изученных образцов Lazarus. Второй – консольное приложение Win64/NukeSped.AB. Анализ подтвердил, что этот файл связан с ПО, используемым в атаках на польские и мексиканские объекты.

Эти инструменты использовались в сочетании с двумя вариантами вайпера Win32/KillDisk.NBO, заразившим больше ста машин в сети. Есть несколько возможных объяснений его появления: хакеры могли скрывать следы после атаки, либо использовать KillDisk для вымогательства или киберсаботажа. В любом случае, это масштабное заражение, указывающее на значительные ресурсы атакующих.

Данные телеметрии ESET, а также одновременное использование Win32/KillDisk.NBO и других известных инструментов Lazarus в зараженной сети указывают на то, что вайпер развернули именно хакеры Lazarus, а не какая-либо другая кибергруппа.

Помимо этого, атакующие использовали как минимум два дополнительных инструмента: модифицированную версию Mimikatz для извлечения учетных данных Windows и Browser Password Dump для восстановления паролей из популярных веб-браузеров.

Большинство перечисленных инструментов Lazarus устанавливалось на рабочие станции с помощью вредоносных загрузчиков на начальном этапе атаки. Кроме того, обнаружены индикаторы, указывающие на использование средств удаленного доступа, включая Radmin 3 и LogMeIn, для контроля целевых устройств.

Антивирусные продукты ESET детектируют вредоносные программы группы как Win32/NukeSped и Win64/NukeSped. Они использовались в сочетании с двумя вариантами деструктивного ПО Win32/KillDisk.NBO.

13:43
4234
RSS
Нет комментариев. Ваш будет первым!

Новости

МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка» Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela «Космическая связь» и Роскосмос подписали контракты на три новых спутника связи и вещания

МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка»


ПАО «МТС» (MOEX: MTSS, МТС или Компания) и Благотворительный фонд «Система» сообщают о старте нового сезона профориентационного проекта «Первая стажировка». 3 часа назад
МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка»
МТС и БФ «Система» приглашают студентов принять участие в проекте «Первая стажировка»
Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL
Новая корпоративная машина баз данных от «Тантор Лабс» устраняет архитектурные ограничения PostgreSQL
Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela
Компания Test IT выпустила масштабное обновление системы — Test IT 5.7 Vela
«Космическая связь» и Роскосмос подписали контракты на три новых спутника связи и вещания
«Космическая связь» и Роскосмос подписали контракты на три новых спутника связи и вещания