logo KASPERSKY LAB CZECH REPUBLIC

Skupina Lazarus vyvíjí prostředky pro útok na dodavatelské řetězce

Skupina Lazarus - velmi aktivní tvůrce pokročilých hrozeb, rozvíjí své schopnosti útoku na dodavatelské řetězce s využitím vlastního multiplatformního frameworku MATA pro kybernetickou špionáž. Tento a další trendy APT z celého světa shrunuje nejnovější čtvrtletní zpráva o hrozbách vydaná společností Kaspersky.

Lazarus patří mezi nejaktivnější iniciátory hrozeb na světě a působí přinejmenším od roku 2009. Tato skupina využívající APT stojí za rozsáhlými kybernetickými špionážními a ransomwarovými kampaněmi a byla vystopována při útocích na obranný průmysl a trh s kryptoměnami. Má k dispozici řadu pokročilých nástrojů a zdá se, že se je rozhodla použít k novým cílům.

"Současný vývoj naznačuje dvě věci - Lazarus se nadále zajímá o obranný průmysl a snaží se také rozšířit svoje schopnosti o útoky na dodavatelské řetězce. Tato skupina zaměřená na APT přitom není jediná, která má takové plány. V uplynulém čtvrtletí jsme sledovali podobné útoky, které provedly skupiny SmudgeX a BountyGlad. Pokud jsou útoky na dodavatelský řetězec úspěšné, mohou mít ničivé následky a zasáhnout mnohem více než jednu organizaci, což jsme jasně viděli při útoku na SolarWinds v loňském roce. Vzhledem k tomu, že se aktéři hrozeb snaží tyto schopnosti stále rozvíjet, musíme zůstat ostražití a zaměřit tímto směrem svoje obranné úsilí," říká Ariel Jungheit, bezpečnostní analytik z týmu GReAT společnosti Kaspersky.

V červnu 2021 analytici společnosti Kaspersky zaznamenali, že Lazarus útočí na obranný průmysl pomocí malwarového frameworku MATA, který umožňuje napadat tři operační systémy - Windows, Linux a macOS.

Skupina Lazarus používala dříve MATA k útokům na různá průmyslová odvětví, například pro krádeže zákaznických databází nebo šíření ransomwaru. Tentokrát však naši výzkumníci vysledovali, že Lazarus využívá MATA i pro kybernetickou špionáž.

Útočníci připravili trojanizovanou verzi aplikace, o které věděli, že ji používá jimi vybraná oběť, což je dobře známý charakteristický postup skupiny Lazarus.

Za povšimnutí stojí, že to není poprvé, co tato skupina zaútočila na obranný průmysl - její předchozí kampaň ThreatNeedle byla provedena podobným způsobem v polovině roku 2020.

Skupina Lazarus byla také přistižena při vytváření prostředků schopných zaútočit na dodavatelské řetězce pomocí aktualizovaného clusteru DeathNote, který obsahuje mírně upravenou variantu malwaru BLINDINGCAN, o němž již dříve informovala americká agentura CISA (Cybersecurity and Infrastructure Security Agency).

Výzkumníci společnosti Kaspersky objevili kampaně zaměřené na jihokorejský think-tank a dodavatele řešení pro monitorování IT prostředků.

V prvním odhaleném případě připravila skupina Lazarus infekční řetězec, který byl zabudován do legitimního jihokorejského bezpečnostního softwaru a nasazoval škodlivý payload.

Ve druhém případě byla cílem společnost vyvíjející řešení pro monitorování aktiv v Lotyšsku, což je pro Lazarus netypická oběť.

Jako součást infekčního řetězce použila skupina Lazarus downloader s názvem Racket, který podepsala pomocí ukradeného certifikátu. Podařilo se jí kompromitovat zranitelné webové servery a nahrát několik skriptů pro filtrování a ovládání škodlivých implantátů na úspěšně napadených strojích.

Zpráva o trendech v oblasti APT za 3. čtvrtletí shrnuje výsledky samostatných zpráv o hrozbách, které společnost Kaspersky poskytuje pouze předplatitelům a které obsahují také údaje o indikátorech kompromitace (IoC) a pravidla YARA, která pomáhají při forenzní analýze a vyhledávání malwaru.

Jak se vyhnout cílenému útoku:

Článek KASPERSKY LAB CZECH REPUBLIC ze dne 2. listopadu 2021 - úterý

Další články od KASPERSKY LAB CZECH REPUBLIC

Zásady kybernetické bezpečnosti pro bionická zařízení

Firmy často tají informace o úniku osobních údajů zaměstnanců

Lepší zabezpečení kyberbezpečnosti je pro zdravotnická zařízení velkou výzvou

Prognózy finančních hrozeb roku 2022

Slevové akce typu Black Friday lákají k podvodům při online platbách

Jak se lidé a firmy dokázali přizpůsobit podmínkám práce na home office

Nahlédněte do zákulisí etických hackerů a kybernetických profesionálů

Špatná legislativa brzdí vyšetřování kybernetické kriminality

Kyberzločinci intenzivně využívají streamované pořady a seriály jako návnadu

Aktualizace Kaspersky VPN Secure Connection

Počet pokročilých DDoS útoků roste

Pozor na scam a phishing ve falešných kampaních podvodníků

Kyberzločin zneužívá popularitu Hry na oliheň

Skupina Lazarus vyvíjí prostředky pro útok na dodavatelské řetězce

Simulační hra o kyberbezpečnosti pro diplomaty a úředníky

Bezpečná online práce zaměstnanců s využitím VPN

Bankovní trojan Trickbot se překotně vyvíjí

Nový zero-day exploit MysterySnail napadá servery s Microsoft Windows

Sdílení dat s dodavateli představuje riziko kybernetického útoku

Absolutní ochrana před ransomware

Nový backdoor Tomiris se podezřele podobá malwaru Sunshuttle

Spyware FinFisher se snaží obcházet bezpečnostních řešení

Trojan BloodyStealer ohrožuje on-line herní platformy

Cybersecurity platforma pomáhá v rozvoji nových produktů a služeb

Sociální sítě během epidemie často nahrazují skutečné vztahy

Kaspersky Smart Home Security pro ochranu IoT zařízení chytrých domácností

Kaspersky Security Day

Pravidelné aktualizace a silná hesla snižují rizika kybernetického napadení firem

SAS 2021 - Summit bezpečnostních analytiků

Microsoft Exchange Server čelí nárůstu kybernetických útoků

Bezpečnostní řešení Kaspersky spolehlivě chrání před bankovním trojanem QakBot

Dopady pandemie na malé firmy

Vliv pandemie na výskyt kybernetických hrozeb souvisejících s hrami

Malware v modifikovaném WhatsAppu dokáže zneužít napadený telefon

Podvodné nástroje ohrožují investory do kryptoměn

Filmový dokument o likvidaci hackerské skupiny Emotet

Hlavním nástrojem podvodů na internetu v době pandemie je phishing

Nové triky internetových podvodníků

Pokles DDos útoků

Pozor na falešné instalace Windows 11

Iniciativa No More Ransom pomáhá s obnovou zašifrovaných dat

Jak na ochranu organizace před APT a jinými pokročilými útoky

Nové možnosti hlasovacího systému Polys

Messengery jsou nejvíce zneužívány phishingovými podvodníky

Kyberstalking a doxing na online seznamkách

Budoucnost kybernetické bezpečnosti propojených IoT systémů

Placené stáže v programu SafeBoard od Kaspersky

Mapa ochrany osobních údajů evropských zemí

Bezpečnější VPN připojení s podporou Kill Switch pro iOS

Nový správce hesel Kaspersky Password Manager