RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
computer ambulance

Северо-Корейская Lazarus Hackers обновляет арсенал взлома


Ориентируясь на финансовые учреждения, Lazarus использовала вариант трояна RATANKBA, который способен доставлять множество полезных нагрузок, включая инструменты взлома и программное обеспечение, ориентированные на банковские системы.

Серверы, используемые группой в рамках недавно наблюдавшейся кампании, позволили исследователям получить представление об атаках и жертвах. Было обнаружено, что около 55% жертв были расположены в Индии и соседних странах и что большинство из них не использовали корпоративные версии программного обеспечения Microsoft.

В отчете за декабрь 2017 года, исследователи Proofpoint показали, что Lazarus начал нацеливаться на отдельных лиц и что в атаках использовался новый исполняемый загрузчик Windows.

«Менее 5% жертв были пользователями Microsoft Windows Enterprise, а это значит, что в настоящее время RATANKBA в основном затрагивает небольшие организации или отдельных пользователей, а не более крупные организации. Возможно, что Lazarus также использует инструменты, отличные от RATANKBA, для того, чтобы ориентироваться на более крупные организации», - заявляют в Trend Micro.

Изучая IP-адреса жертв, исследователи безопасности также определили, что ни одна из них не может быть связана с крупным банком или финансовым учреждением. Однако жертвы обычно являются сотрудниками компаний по разработке веб-программного обеспечения в Индии и Южной Корее и по-видимому, были целенаправленно выбраны.

Хакеры доставляли вредоносное ПО RATANKBA к намеченным целям через документы Office (содержащие темы, связанные с разработкой программного обеспечения или цифровыми валютами), CHM-файлы и загрузчики сценариев. Целью атак было установить бэкдор RATANKBA на машины жертв, чтобы украсть пользовательскую информацию и выполнить команды в системе.

Хакеры используют инструмент Remote Controller для отправки заданий на скомпрометированные объекты. Через контроллер загружается очередь задач на сервер, а RATANKBA подключается к этому серверу для извлечения задач и их выполнения. Это означает, что связь в режиме реального времени между бэкдором и злоумышленником не используется.

Вариант RATANKBA, используемый в этих атаках, был написан в Powershell, эволюция от оригинального варианта, который был в форме PE. Новую итерацию вредоносных программ обнаружить сложнее.

Члены группы Lazarus, как утверждают в Trend Micro, по-видимому, являются носителями корейского языка, «или по крайней мере владеют корейским языком на родном уровне». Один из них, как считается, также понимает китайский язык. Группа заинтересована в криптовалютах, таких как биткойн (BTC) и Ant Share (NEO).

«Учитывая, что Lazarus использует в своих операциях широкий спектр инструментов и методов, разумно предположить, что группа будет продолжать использовать постоянно развивающуюся тактику в своих злонамеренных действиях. В целом, организациям потребуются многоуровневые стратегии безопасности, так как Лазарус и другие подобные группы являются опытными киберпреступниками, которые используют разные стратегии для преодоления организационной защиты», - заключают исследователи.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Asgard от Pragmatic Play | | Millionaires Club: Diamond Edition | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004