Rambler's Top100
Все новости Новости отрасли

Группировка Lazarus атакует пользователей под прикрытием легального программного обеспечения

16 ноября 2020

Эксперты компании ESET обнаружили серию атак, за которой стоит одна из самых известных северокорейских группировок Lazarus. Жертвами хакеров стали пользователи государственных и банковских сайтов в Южной Корее. Для доставки вредоносного ПО злоумышленники использовали необычный механизм, маскируясь под украденное программное обеспечение безопасности и цифровые сертификаты.

Распространению вируса Lazarus поспособствовало то, что южнокорейских пользователей интернета часто просят установить дополнительные программы безопасности при посещении правительственных сайтов или веб-сайтов интернет-банкинга, пояснил руководитель расследования Антон Черепанов.

«В Южной Корее распространена программа установки интеграций WIZVERA VeraPort.  После установки пользователи получают возможность скачать необходимое ПО для работы определенного веб-сайта. Обычно такая схема используется правительственными и банковскими сайтами Южной Кореи. Для некоторых из этих сайтов обязательно наличие WIZVERA VeraPort», - рассказал Черепанов.

Злоумышленники использовали незаконно полученные сертификаты подписи кода для внедрения образцов вредоносного ПО. Причем один из этих сертификатов был выдан фирме, специализирующейся на безопасности - американскому филиалу южнокорейской охранной компании.

«Хакеры замаскировали образцы вредоносного ПО Lazarus под легальные программы. Эти образцы имеют такие же имена файлов, значки и ресурсы, что и законное южнокорейское программное обеспечение», - уточнил Питер Калнаи, участвовавший в расследовании атаки.

Анализ ESET в очередной раз продемонстрировал нестандартный характер используемых методов вторжения, шифрования и настройки сетевой инфраструктуры, ставший «визитной карточкой» хакеров Lazarus.

Источник: ESET

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.