ოქრო NYMEX(უნც.)  1.303.95  +0.68%    |    პლატინა (უნც.)  835.85  +1.12%    |    ვერცხლი (უნც.)  15.383  +1.40%    |    პალადიუმი NYMEX  1.523.60  +0.59%    |    ნიკელი (ტონა)  12.987.5  +0.62%    |    ალუმინი (ტონა)  1.908.5  +0.33%    |    ნავთობი (Brent)  66.98  -0.37%    |    გაზი(NYMEX)  2.830  -0.91%    |    შაქარი LIFFE (ტონა)  12.40  -0.16%    |    ყავა(Robusta), USD (ტონა)  96.97  -0.19%    |    ხორბალი (ტონა)  451.38  -0.14%    |   
 USD 3.4462        EUR 4.153        GBP 4.7964        RUB 4.522        UAH 1.2282        AZN 2.0303        AMD 6.6023      
gbc.ge
Eng
შესვლა    რეგისტრაცია
მომხმარებელი
პაროლი
დაგავიწყდათ პაროლი?
ინფორმაციის გამოწერის პირობები
მთავარი მოვლენები << უკან
კიბერჯგუფი Lazarus-ი თავს ესხმის თავდაცვის საწარმოებს მთელს მსოფლიოში
5 მარტი, 2021, 15:26
კიბერჯგუფი Lazarus-ი  თავს ესხმის თავდაცვის საწარმოებს მთელს მსოფლიოში

თბილისი (GBC) -2020 წლის შუა რიცხვებში „კასპერსკის ლაბორატორიის“  ექსპერტებმა აღმოაჩინეს ჯგუფ Lazarus-ის ახალი მავნე პროგრამა, რომელიც სპეციალიზირდება რთულ  მიზნობრივ შეტევებში. თავდამსხმელებმა გააფართოვეს თავიანთი პორტფოლიო თავდაცვით ინდუსტრიებზე თავდასხმებით, სადაც მათ გამოიყენეს მავნე პროგრამა ThreatNeedle რომელიც მიეკუთვნებოდა Manuscrypt-ის  კლასტერს. თავდასხმულთა მსხვერპლთა შორის იყვნენ საწარმოები რუსეთიდან.  ასევე დარეგისტრირდა კიბერდამნაშავეთა  ინფრასტრუქტურებისადმი  მიმართვები ევროპიდან, ჩრდილოეთ ამერიკიდან, ახლო აღმოსავლეთიდან და აზიიდან, რაც ამ რეგიონებში შესაძლო მსხვერპლის არსებობაზე  მიუთითებს.


ერთ-ერთმა ასეთმა დაზარალებულმა ორგანიზაციამ დახმარება სთხოვა „კასპერსკის ლაბორატორიას“  კომპანიის ექსპერტებმა ქსელში აღმოაჩინეს ThreatNeedle ბექდორი,  რომელიც ადრე ნახეს კრიპტოვალუტის კომპანიებზე   Lazarus-ის თავდასხმებისას. როგორც გაარკვიეს, თავდაპირველი ინფიცირებაა  მომხდარა  მიზნობრივი ფიშინგის საშუალებით: თავდამსხმელები ემყარებოდნენ აქტუალურ თემას, როგორიცაა  კორონავირუსული ინფექციის  პრევენცია და დიაგნოზი. ამ კამპანიის ერთ-ერთი ყველაზე საინტერესო დეტალი ეხება იმას, თუ როგორ გადალახეს თავდამსხმელებმა ქსელის სეგმენტაცია. შეტევას დაქვემდებარებული  საწარმოს ქსელი დაყოფილი იყო ორ სეგმენტად: კორპორატიული (ქსელი, რომლის კომპიუტერებს წვდომა აქვთ ინტერნეტთან) და იზოლირებული (ქსელი, რომლის კომპიუტერები შეიცავს კონფიდენციალურ მონაცემებს და არ აქვთ ინტერნეტი). თავდამსხმელებმა მოახერხეს როუტერისგან სერთიფიკატების მოპოვება, რომელსაც ადმინისტრატორები იყენებენ იზოლირებულ და კორპორაციულ ქსელებთან დასაკავშირებლად. მისი პარამეტრების შეცვლით და მასზე დამატებითი პროგრამული უზრუნველყოფის დაყენებით, მათ შეძლეს ქცეულიყვნენ საწარმოს ქსელში მასპინძელ მავნე პროგრამად. ამის შემდეგ, როუტერი გამოიყენებოდა იზოლირებულ სეგმენტში შესაღწევად, მისგან მონაცემების გამოსატანად და C&C სერვერზე გასაგზავნად.

„ Lazarus  — ეს  არა მხოლოდ ზეაქტიური ჯგუფია, არამედ ძალიან განვითარებულიც. თავდამსხმელებმა არა მხოლოდ გადალახეს ქსელის სეგმენტაცია, არამედ ჩაატარეს დაწვრილებითი გამოკვლევა, რათა მოპარული ინფორმაციის დისტანციურ სერვერზე გადასაცემად შეექმნათ  პერსონალური და ეფექტური ფიშინგური გადაცემა. საწარმოებმა უნდა მიიღონ დამატებითი უსაფრთხოების ზომები ამ ტიპის კიბერჯაშუშური კამპანიისგან თავის დასაცავად“, - დასძენს Kaspersky ICS CERT- ის უფროსი ექსპერტი ვიაჩესლავ კოპეიცევი.

 

ThreatNeedle  ბექდორის გამოყენებით განხორციელებულ შეტევებზე შეგიძლიათ შეიტყოთ უფრო მეტი აქ:  https://ics-cert.kaspersky.com/reports/2021/02/25/lazarus-targets-defense-industry-with-threatneedle/.

 

მსგავსი სტატიები
გამოკითხვა
სიახლეების არქივი
ორშ სამ ოთხ ხუთ პარ შაბ კვ
   1234
567891011
12131415161718
19202122232425
2627282930  
სპონსორები