RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Северо-Корейская Lazarus Hackers обновляет арсенал взлома


Ориентируясь на финансовые учреждения, Lazarus использовала вариант трояна RATANKBA, который способен доставлять множество полезных нагрузок, включая инструменты взлома и программное обеспечение, ориентированные на банковские системы.

Серверы, используемые группой в рамках недавно наблюдавшейся кампании, позволили исследователям получить представление об атаках и жертвах. Было обнаружено, что около 55% жертв были расположены в Индии и соседних странах и что большинство из них не использовали корпоративные версии программного обеспечения Microsoft.

В отчете за декабрь 2017 года, исследователи Proofpoint показали, что Lazarus начал нацеливаться на отдельных лиц и что в атаках использовался новый исполняемый загрузчик Windows.

«Менее 5% жертв были пользователями Microsoft Windows Enterprise, а это значит, что в настоящее время RATANKBA в основном затрагивает небольшие организации или отдельных пользователей, а не более крупные организации. Возможно, что Lazarus также использует инструменты, отличные от RATANKBA, для того, чтобы ориентироваться на более крупные организации», - заявляют в Trend Micro.

Изучая IP-адреса жертв, исследователи безопасности также определили, что ни одна из них не может быть связана с крупным банком или финансовым учреждением. Однако жертвы обычно являются сотрудниками компаний по разработке веб-программного обеспечения в Индии и Южной Корее и по-видимому, были целенаправленно выбраны.

Хакеры доставляли вредоносное ПО RATANKBA к намеченным целям через документы Office (содержащие темы, связанные с разработкой программного обеспечения или цифровыми валютами), CHM-файлы и загрузчики сценариев. Целью атак было установить бэкдор RATANKBA на машины жертв, чтобы украсть пользовательскую информацию и выполнить команды в системе.

Хакеры используют инструмент Remote Controller для отправки заданий на скомпрометированные объекты. Через контроллер загружается очередь задач на сервер, а RATANKBA подключается к этому серверу для извлечения задач и их выполнения. Это означает, что связь в режиме реального времени между бэкдором и злоумышленником не используется.

Вариант RATANKBA, используемый в этих атаках, был написан в Powershell, эволюция от оригинального варианта, который был в форме PE. Новую итерацию вредоносных программ обнаружить сложнее.

Члены группы Lazarus, как утверждают в Trend Micro, по-видимому, являются носителями корейского языка, «или по крайней мере владеют корейским языком на родном уровне». Один из них, как считается, также понимает китайский язык. Группа заинтересована в криптовалютах, таких как биткойн (BTC) и Ant Share (NEO).

«Учитывая, что Lazarus использует в своих операциях широкий спектр инструментов и методов, разумно предположить, что группа будет продолжать использовать постоянно развивающуюся тактику в своих злонамеренных действиях. В целом, организациям потребуются многоуровневые стратегии безопасности, так как Лазарус и другие подобные группы являются опытными киберпреступниками, которые используют разные стратегии для преодоления организационной защиты», - заключают исследователи.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004