RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Настройки оболочки Windows7 в реестре
  Windows7: Network settings
  Настройки Internet Explorer в реестре
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
  Windows7: Панель управления
  Тонкие настройки Windows7
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET


computer ambulance

Северо-Корейская Lazarus Hackers обновляет арсенал взлома


Ориентируясь на финансовые учреждения, Lazarus использовала вариант трояна RATANKBA, который способен доставлять множество полезных нагрузок, включая инструменты взлома и программное обеспечение, ориентированные на банковские системы.

Серверы, используемые группой в рамках недавно наблюдавшейся кампании, позволили исследователям получить представление об атаках и жертвах. Было обнаружено, что около 55% жертв были расположены в Индии и соседних странах и что большинство из них не использовали корпоративные версии программного обеспечения Microsoft.

В отчете за декабрь 2017 года, исследователи Proofpoint показали, что Lazarus начал нацеливаться на отдельных лиц и что в атаках использовался новый исполняемый загрузчик Windows.

«Менее 5% жертв были пользователями Microsoft Windows Enterprise, а это значит, что в настоящее время RATANKBA в основном затрагивает небольшие организации или отдельных пользователей, а не более крупные организации. Возможно, что Lazarus также использует инструменты, отличные от RATANKBA, для того, чтобы ориентироваться на более крупные организации», - заявляют в Trend Micro.

Изучая IP-адреса жертв, исследователи безопасности также определили, что ни одна из них не может быть связана с крупным банком или финансовым учреждением. Однако жертвы обычно являются сотрудниками компаний по разработке веб-программного обеспечения в Индии и Южной Корее и по-видимому, были целенаправленно выбраны.

Хакеры доставляли вредоносное ПО RATANKBA к намеченным целям через документы Office (содержащие темы, связанные с разработкой программного обеспечения или цифровыми валютами), CHM-файлы и загрузчики сценариев. Целью атак было установить бэкдор RATANKBA на машины жертв, чтобы украсть пользовательскую информацию и выполнить команды в системе.

Хакеры используют инструмент Remote Controller для отправки заданий на скомпрометированные объекты. Через контроллер загружается очередь задач на сервер, а RATANKBA подключается к этому серверу для извлечения задач и их выполнения. Это означает, что связь в режиме реального времени между бэкдором и злоумышленником не используется.

Вариант RATANKBA, используемый в этих атаках, был написан в Powershell, эволюция от оригинального варианта, который был в форме PE. Новую итерацию вредоносных программ обнаружить сложнее.

Члены группы Lazarus, как утверждают в Trend Micro, по-видимому, являются носителями корейского языка, «или по крайней мере владеют корейским языком на родном уровне». Один из них, как считается, также понимает китайский язык. Группа заинтересована в криптовалютах, таких как биткойн (BTC) и Ant Share (NEO).

«Учитывая, что Lazarus использует в своих операциях широкий спектр инструментов и методов, разумно предположить, что группа будет продолжать использовать постоянно развивающуюся тактику в своих злонамеренных действиях. В целом, организациям потребуются многоуровневые стратегии безопасности, так как Лазарус и другие подобные группы являются опытными киберпреступниками, которые используют разные стратегии для преодоления организационной защиты», - заключают исследователи.

Бесплатная консультация специалиста

Loading…
 

Темы и проблемы


Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | | Блог геймера | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Webmaster | Sitemap

 ©  2004