Најновото откритие на Мајкрософт за Лазар Груп е сè што треба да знаете

  • Мајкрософт, во нов извештај, го идентификуваше актерот за закана што се појави пред нападот на малициозен софтвер
  • Volexity, исто така, издаде список со препораки за корисниците да ги ублажат ризиците од овие малициозни програми

Новиот извештај објавен од технолошкиот гигант Мајкрософт подетално ги разгледа злонамерните активности извршени од Групацијата Лазарус. Потсетете се дека групата Лазарус беше озлогласената хакерска група со седиште надвор од Северна Кореја. 

DEV-0139 насочени кон крипто-трговците

Според пријавите, Мајкрософт идентификуваше актер за закана што ги таргетираше трговците со криптовалути. Актерот за закана, наречен DEV-0139, наводно ја добил довербата на целта пред да го распореди својот напад со малициозен софтвер. Методот започнува со идентификување на потенцијалните цели преку групите на Telegram. 

Откако ќе се воспостави доволно ниво на доверба, DEV-0139 испраќа инфицирана датотека Excel со име „OKX Binance & Houbi VIP fee krahasim.xls“. Ова се случува да биде документ со оригинален изглед кој содржи структури на надоместоци. Сепак, датотеката е вградена со злонамерна програма која дава задна врата на сторителот. 

Извештај од Volexity

Тврдењата на Мајкрософт беа поддржани и од американската компанија за сајбер безбедност Волексност, кој го идентификуваше DEV-0139 како најнов вид на малициозен софтвер AppleJeus. Овој малициозен софтвер беше проследен до групата Лазарус. 

„Техничката анализа на распоредениот малициозен софтвер AppleJeus откри нова варијација на странично вчитување на DLL што Volexity претходно не ја видел документирана како во дивината“. изјави фирмата. 

Според Volexity, зголемената контрола и озлогласеноста на Лазар го натерале да прибегне кон овој модифициран малициозен софтвер. Малициозен софтвер се случува да биде релативно низок профил, но бара повеќе напор за да успее. 

Препораки за одбрана од DEV-0139

Мајкрософт им препорача на своите корисници да ги променат безбедносните поставки за макрото на Excel за да контролираат кои макроа работат и под кои околности. Дополнително, компанијата исто така побара од корисниците да ги вклучат правилата за намалување на површината на нападот на Microsoft. 

Volexity, исто така, издаде список со препораки за корисниците да ги ублажат ризиците од овие малициозни програми. Покрај блокирањето на извршувањето на макро во Microsoft Office, фирмата побара од корисниците да го користат YARA правила. Овие правила ќе помогнат да се откријат малициозни активности и да се блокираат одредени МОК.  

Групата Лазар

Групацијата Лазарус оваа година беше вклучена во неколку хакери и експлоатации. Така, подвигот резултираше со загуба на стотици милиони долари. Највисокиот профил на хакирање беше оној извршен на Axie Infinity's Мостот Ронин уште во март. Ова резултираше со загуба од 600 милиони долари. 

Други познати напади вклучуваат хакирање на 100 милиони долари Хармонија протокол во јуни. Оваа група исто така беше обвини од страна на Националната полициска агенција на Јапонија за низа фишинг напади со цел да се украдат крипто средства од крипто фирмите во земјата.  

Извор: https://ambcrypto.com/microsofts-latest-revelation-about-lazarus-group-is-all-you-need-to-know/