Многие организации подверглись взлому после установки военизированных приложений с открытым исходным кодом

«МногиеРазвернуть Гетти Изображений

Хакеры, поддерживаемые правительством Северной Кореи, используют в качестве оружия известное программное обеспечение с открытым исходным кодом в рамках продолжающейся кампании, которая уже успешно скомпрометировала «несколько» организаций в секторах СМИ, обороны, аэрокосмической отрасли и компьютерных услуг. , заявила Microsoft в четверг.

ZINC, имя, данное Microsoft группе злоумышленников, также известных как Lazarus, которые наиболее известны тем, что возглавили разрушительную компрометацию Sony Pictures Entertainment в 2014 году, связав PuTTY и другие законные приложения с открытым исходным кодом с высоким уровнем шифрования, что в конечном итоге приводит к установке шпионского ПО. вредоносное ПО.

Затем хакеры выдают себя за рекрутеров и связываются с людьми из целевых организаций через LinkedIn. Создав определенный уровень доверия в ходе серии разговоров и в конечном итоге перенеся их в обмен сообщениями WhatsApp, хакеры просят людей установить приложения, которые заражают рабочую среду сотрудников.

Увеличить Майкрософт

«С июня 2022 года злоумышленники успешно взломали множество организаций», — написали в своем посте члены групп Microsoft Security Threat Intelligence и LinkedIn Threat Prevention and Defense. «Из-за широкого использования платформ и программного обеспечения, которые ZINC использует в этой кампании, ZINC может представлять серьезную угрозу для отдельных лиц и организаций в различных отраслях и регионах».

PuTTY – это популярный эмулятор терминала, последовательная консоль и приложение для передачи файлов по сети, которое поддерживает сетевые протоколы, включая SSH, SCP, Telnet, rlogin и вход в систему через необработанные сокеты. Две недели назад охранная фирма Mandiant предупредила, что хакеры, связанные с Северной Кореей, заразили ее троянским конем в ходе кампании, которая успешно взломала сеть клиента. В статье, опубликованной в четверг, говорится, что те же хакеры вооружили KiTTY, TightVNC, Sumatra PDF Reader и muPDF/Subliminal Recording программным обеспечением с кодом, который устанавливает то же шпионское вредоносное ПО, которое Microsoft назвала ZetaNile.

Лазарь когда-то был разношерстной группой хакеров с ограниченными ресурсами и навыками. За последнее десятилетие его мастерство резко возросло. Его атаки на криптовалютные биржи за последние пять лет принесли миллиарды долларов для национальных программ по созданию оружия массового уничтожения. Они регулярно находят и используют уязвимости нулевого дня в сильно защищенных приложениях и используют многие из тех же методов вредоносных программ, которые используются другими спонсируемыми государством группами.

Группа в первую очередь полагается на целевой фишинг в качестве первоначального средства для своих жертв, но иногда она также использует другие формы социальной инженерии и компрометации веб-сайта. Распространенной темой является то, что участники нацеливаются на сотрудников организаций, которых они хотят скомпрометировать, часто обманывая их или заставляя устанавливать троянское программное обеспечение.

Защищенные троянскими программами приложения PuTTY и KiTTY, обнаруженные корпорацией Майкрософт, используют умный механизм, гарантирующий заражение только намеченных целей и предотвращение непреднамеренного заражения других. Установщики приложений не запускают никаких вредоносных программ...

Многие организации подверглись взлому после установки военизированных приложений с открытым исходным кодом
«МногиеРазвернуть Гетти Изображений

Хакеры, поддерживаемые правительством Северной Кореи, используют в качестве оружия известное программное обеспечение с открытым исходным кодом в рамках продолжающейся кампании, которая уже успешно скомпрометировала «несколько» организаций в секторах СМИ, обороны, аэрокосмической отрасли и компьютерных услуг. , заявила Microsoft в четверг.

ZINC, имя, данное Microsoft группе злоумышленников, также известных как Lazarus, которые наиболее известны тем, что возглавили разрушительную компрометацию Sony Pictures Entertainment в 2014 году, связав PuTTY и другие законные приложения с открытым исходным кодом с высоким уровнем шифрования, что в конечном итоге приводит к установке шпионского ПО. вредоносное ПО.

Затем хакеры выдают себя за рекрутеров и связываются с людьми из целевых организаций через LinkedIn. Создав определенный уровень доверия в ходе серии разговоров и в конечном итоге перенеся их в обмен сообщениями WhatsApp, хакеры просят людей установить приложения, которые заражают рабочую среду сотрудников.

Увеличить Майкрософт

«С июня 2022 года злоумышленники успешно взломали множество организаций», — написали в своем посте члены групп Microsoft Security Threat Intelligence и LinkedIn Threat Prevention and Defense. «Из-за широкого использования платформ и программного обеспечения, которые ZINC использует в этой кампании, ZINC может представлять серьезную угрозу для отдельных лиц и организаций в различных отраслях и регионах».

PuTTY – это популярный эмулятор терминала, последовательная консоль и приложение для передачи файлов по сети, которое поддерживает сетевые протоколы, включая SSH, SCP, Telnet, rlogin и вход в систему через необработанные сокеты. Две недели назад охранная фирма Mandiant предупредила, что хакеры, связанные с Северной Кореей, заразили ее троянским конем в ходе кампании, которая успешно взломала сеть клиента. В статье, опубликованной в четверг, говорится, что те же хакеры вооружили KiTTY, TightVNC, Sumatra PDF Reader и muPDF/Subliminal Recording программным обеспечением с кодом, который устанавливает то же шпионское вредоносное ПО, которое Microsoft назвала ZetaNile.

Лазарь когда-то был разношерстной группой хакеров с ограниченными ресурсами и навыками. За последнее десятилетие его мастерство резко возросло. Его атаки на криптовалютные биржи за последние пять лет принесли миллиарды долларов для национальных программ по созданию оружия массового уничтожения. Они регулярно находят и используют уязвимости нулевого дня в сильно защищенных приложениях и используют многие из тех же методов вредоносных программ, которые используются другими спонсируемыми государством группами.

Группа в первую очередь полагается на целевой фишинг в качестве первоначального средства для своих жертв, но иногда она также использует другие формы социальной инженерии и компрометации веб-сайта. Распространенной темой является то, что участники нацеливаются на сотрудников организаций, которых они хотят скомпрометировать, часто обманывая их или заставляя устанавливать троянское программное обеспечение.

Защищенные троянскими программами приложения PuTTY и KiTTY, обнаруженные корпорацией Майкрософт, используют умный механизм, гарантирующий заражение только намеченных целей и предотвращение непреднамеренного заражения других. Установщики приложений не запускают никаких вредоносных программ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow