その調査分析グループ カスペルスキー (GReAT) 悪名高いグループによる新たな一連の攻撃を明らかにした ラザロ、世界中の組織を対象とした
で発表された研究は、 セキュリティ アナリスト サミット (SAS)は、さらに別の APT タイプの脅威、つまり公式ソフトウェアを介して拡散する一連の悪意のあるソフトウェアを明らかにしました。
チーム 素晴らしい は、正規のソフトウェアを介してターゲットに感染することに成功したデジタル攻撃を多数特定しました。 問題のソフトウェアは、デジタル証明書を使用してオンライン会話を暗号化するように設計されています。 システムの脆弱性はすでに特定され、パッチが適用されていたにもかかわらず、世界中の企業の大部分が古いバージョンのソフトウェアを使用していたため、簡単にアクセスできました。 ラザロ.
グループのテクニック ラザロ 彼らはマルウェアを作成する際に、高度な回避手段を使用する高度な技術を備えていました。」サインBT」と被害者をコントロールする。 また、彼らはすでに知られているツールを使用しました LPEクライアント、過去には兵器システム、核科学者、さらには暗号通貨セクターさえも標的にしていました。 このマルウェアは、最初の感染点として機能すると同時に、攻撃中に被害者のプロファイリングを行うため、非常に重要な役割を果たします。
したがって、カスペルスキーの研究者は、その役割は次のとおりであると結論付けました。 LPEクライアント この攻撃や他の攻撃では、チームが使用する戦術と一致しています ラザロ、悪名高い事件でも観察されたように、 3CX サプライチェーン攻撃.
さらなる調査により、マルウェアであることが判明しました。 ラザロ 最初の被害者であるソフトウェア ベンダーは、これまでにも何度か標的にされていました。 この繰り返しの攻撃パターンは、コード シーケンスの傍受やサプライ チェーンの混乱を意図している可能性が高い、悪意はあるものの断固とした攻撃者を示しています。 攻撃者は企業のオペレーティング システムのあらゆる弱点を悪用していました。 同時に、この攻撃者は古いバージョンのソフトウェアを使用している企業に焦点を当て、脅威の範囲を拡大しました。 ソリューション カスペルスキーのエンドポイント セキュリティ 脅威を事前に検出し、さらなるターゲットへのさらなる攻撃を防ぎます。
標的型攻撃の被害者にならないように、研究者たちは カスペルスキー 以下の措置を講じることを推奨します。
- オペレーティング システム、アプリケーション、ウイルス対策ソフトウェアを定期的に更新して、既知のシステムの脆弱性にパッチを適用します。
- 注意してください email、機密情報を要求するメッセージまたは通話。 個人情報を共有したり、疑わしいリンクをクリックしたりする前に、送信者の身元を確認してください。
- チームに次の新しいデータへのアクセスを許可します 脅威インテリジェンス (TI)。 NS カスペルスキー脅威インテリジェンス ポータル は、カスペルスキーが過去 XNUMX 年間に収集したすべてのノウハウとデータを提供する、あらゆるビジネスにとって理想的なツールです。
- 会社の IT チームをトレーニングする カスペルスキーのオンライン トレーニング その専門家によって開発された 素晴らしい.
- エンドポイントレベルでインシデントを検出、調査、修復するには、ソリューションを実装します EDR、として Kaspersky Endpoint の検出と対応.
ΔελτίοΤύπου
それに従うことを忘れないでください Xiaomi-miui.gr に グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn