Lazarus Group злоупотребляет южнокорейским легитимным ПО — yo-robot.ru

Lazarus Group Wizvera VeraPort ESET

Хакеры воспользовались требованием, согласно которому пользователи интернета в Южной Корее должны установить определенные защитные решения.

Исследователи кибербезопасности зафиксировали новую вредоносную кампанию, нацеленную на цепочку поставок в Южной Корее. Преступники злоупотребляют легитимным защитным программным обеспечением и крадут цифровые сертификаты для распространения инструментов для удаленного доступа на целевых системах.

Как полагают эксперты из ESET, операции являются делом рук группировки Lazarus Group (также известной как Hidden Cobra). Злоумышленники воспользовались обязательным требованием, согласно которому пользователи интернета в Южной Корее должны установить дополнительные защитные решения, чтобы пользоваться интернет-банкингом и госуслугами.

В ходе атак используется ПО Wizvera VeraPort, предназначенное для интеграции и управления установочными программами, связанными с интернет-банкингом, такими как цифровые сертификаты, выдаваемые банками физическим и юридическим лицам для защиты всех транзакций и платежей.

Помимо использования техники установки программного обеспечения безопасности для распространения вредоносного ПО с легитимного, но скомпрометированного web-сайта, злоумышленники также использовали незаконно полученные сертификаты подписи кода для подписи образцов вредоносного ПО, один из которых был выдан американским филиалом южнокорейской охранной компании Dream Security Korea.

«Злоумышленники замаскировали образцы вредоносного ПО Lazarus под легитимное ПО. Вредонос имеет такие же имена файлов, значки и ресурсы, что и южнокорейское программное обеспечение», — отметили эксперты.

Двоичный файл загружает установщик вредоносного ПО, он извлекает еще два компонента, один из которых внедряется в процесс Windows («svchost.exe»). Полезная нагрузка заключительного этапа выполняет роль RAT и оснащена командами, позволяющими вредоносной программе выполнять операции с файловой системой жертвы, а также загружать и запускать вспомогательные инструменты из арсенала злоумышленника.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.