NOTĂ: Acest blog nu conţine advertoriale (articole sponsorizate/articole plătite), dar unele articole pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: This blog does not contain advertorials (sponsored articles/paid articles), but some articles may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Cercetătorii Kaspersky au identificat o nouă campanie, necunoscută anterior, de la Lazarus, un grup de amenințări avansate extrem de prolific, activ cel puțin din anul 2009, care a fost legat de o serie de campanii complexe. De la începutul anului 2020, a vizat industria de apărare cu un atac de tip backdoor personalizat, numit ThreatNeedle. Backdoor-ul se deplasează lateral prin rețelele infectate colectând informații importante.
Lazarus este unul dintre cei mai prolifici actori de amenințare de astăzi. Activ cel puțin din 2009, Lazarus a fost implicat în campanii de ciberspionaj pe scară largă, campanii de ransomware și chiar atacuri împotriva pieței criptomonedelor. În timp ce în ultimii ani s-au concentrat asupra instituțiilor financiare, la începutul anului 2020, se pare că au adăugat industria de apărare la „portofoliul” lor.
Cercetătorii Kaspersky au luat cunoștință de această campanie pentru prima dată când au fost contactați de o companie victimă ca să reacționeze la atac și au descoperit că organizația în cauză suferise un atac de tip backdoor personalizat (un tip de malware care permite controlul complet, de la distanță, asupra dispozitivului). Denumit ThreatNeedle, acest backdoor se deplasa lateral prin rețelele infectate și extrăgea informații confidențiale. Până în prezent, organizații din peste 12 țări au fost afectate.
Infecția inițială avea loc prin spear phishing; țintele primeau e-mailuri care conțineau fie un atașament Word rău intenționat, fie un link ce face legătura cu serverele companiei. De multe ori, e-mailurile susțineau că sunt necesare actualizări urgente legate de pandemia globală și pretindeau că provin de la un centru medical respectat. Odată ce documentul rău intenționat era deschis, malware-ul era accesat și trecea la următoarea etapă a procesului de implementare.
Programul malware ThreatNeedle utilizat în această campanie aparține unei familii de malware cunoscută sub numele de Manuscrypt, care aparține grupului Lazarus și a fost descoperită anterior atacând afacerile cu criptomonede. Odată instalat, ThreatNeedle este capabil să obțină controlul complet al dispozitivului victimei, ceea ce înseamnă că poate face orice, de la manipularea fișierelor până la executarea comenzilor primite.
Una dintre cele mai interesante tehnici din această campanie a fost capacitatea grupului de a fura date atât din rețelele IT de birou (o rețea care conține computere cu acces la internet), cât și din rețeaua restricționată a unei centrale (una care conține active critice și computere cu date foarte sensibile, fără acces la internet). Conform politicilor companiei, între aceste două rețele nu se transferau informații. Cu toate acestea, administratorii se puteau conecta la ambele rețele pentru a le întreține. Lazarus a reușit să obțină controlul stațiilor de lucru ale administratorilor și apoi a creat un gateway rău intenționat pentru a ataca rețeaua restricționată și pentru a fura și extrage date confidențiale de acolo.
„Lazarus a fost probabil cel mai activ actor de amenințare din 2020 și nu pare că acest lucru se va schimba în curând. De fapt, deja în luna ianuarie a acestui an, echipa Google de analiză a amenințărilor a raportat că Lazarus a fost descoprit folosind aceeași tip de atac pentru a viza cercetătorii din domeniul securității cibernetice. Ne așteptăm să descoprim mai multe din ThreatNeedle în viitor și vom fi atenți la aceste lucruri”, spune Seongsu Park, Global Research and Analysis Team (GReAT).
„Cei din grupul Lazarus nu sunt doar foarte prolifici, ci și foarte sofisticați. Nu numai că ua reușit să depășească obstacolul implicat de segmentarea rețelei, dar au și făcut cercetări extinse pentru a crea e- mailuri de phishing personalizate și foarte eficiente și au construit instrumente personalizate pentru a extrage informațiile furate pe un server administrat de la distanță. În industriile în care se lucrează încă în sistemul de muncă la distanță și, prin urmare, vulnerabilitatea este încă mare, este important ca organizațiile să ia măsuri suplimentare de securitate pentru a se proteja împotriva acestor tipuri de atacuri avansate, adaugă Vyacheslav Kopeytsev, expert în securitate al Kaspersky ICS CERT.
Citiți mai multe despre campania ThreatNeedle pe site-ul Kaspersky ICS CERT.
Pentru a vă proteja organizațiile de atacuri precum ThreatNeedle, experții Kaspersky recomandă:
- Oferiți personalului dumneavoastră instruire de bază în domeniul soluțiilor preventive în securitate cibernetică, deoarece multe atacuri vizate încep cu phishing-ul sau alte tehnici de inginerie socială.
- Dacă o companie mare are tehnologie operațională (OT) sau infrastructură critică, asigurați-vă că este separată de o rețea corporativă și că nu există conexiuni neautorizate.
- Asigurați-vă că angajații sunt conștienți și respectă politicile de securitate cibernetică.
- Oferiți echipei dumneavoastră SOC acces la baza de date care cuprinde cele mai recente informații privind amenințările cibernetice (TI). Kaspersky Threat Intelligence Portal este un punct de acces unic pentru TI-ul companiei, oferind date despre atacuri cibernetice și informații colectate de Kaspersky de mai bine de 20 de ani.
- Implementați o soluție de securitate de nivel corporativ care detectează amenințările avansate la nivel de rețea într-un stadiu incipient, cum ar fi Kaspersky Anti Targeted Attack Platform.
- De asemenea, se recomandă implementarea unei soluții dedicate pentru noduri și rețele industriale care să permită monitorizarea, analiza și detectarea traficului de rețea OT, cum ar fi Kaspersky Industrial CyberSecurity.
Despre Kaspersky ICS CERT
Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) este un proiect global lansat de Kaspersky în 2016 pentru a coordona eforturile vânzătorilor de sisteme de automatizare, ale proprietarilor și operatorilor de instalații industriale și ale cercetătorilor în domeniul securității IT pentru a proteja organizațiile industriale de atacurile cibernetice. Kaspersky ICS CERT își dedică eforturile în primul rând identificării amenințărilor potențiale și existente care vizează sistemele de automatizare industrială și Internet of Things industrial. Kaspersky ICS CERT este membru activ și partener al unor organizații internaționale de top, care elaborează recomandări privind protejarea companiilor industriale împotriva amenințărilor cibernetice. ics-cert.kaspersky.com
Despre Kaspersky
Kaspersky este o companie globala de securitate cibernetica fondata in 1997. Informatiile vaste despre amenințările cibernetice și experiența în securitate IT deținute de Kaspersky se materializează în mod constant în soluții de securitate și servicii inovatoare pentru a proteja companiile, infrastructura critică, autoritățile guvernamentale și utilizatorii individuali din toată lumea. Portofoliul vast al companiei include protecție endpoint de top și mai multe solutii specializate de securitate si servicii, pentru a combate amenințările digitale tot mai complexe. Peste 400 de milioane de utilizatori individuali sunt protejați de tehnologiile Kaspersky, precum și 250.000 de companii client, pe care le ajutăm să protejeze ce e mai important pentru ele. Pentru mai multe informații, vizitați www.kaspersky.com.