•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
Компания Lazarus злоупотребляет законным программным обеспечением для обеспечения безопасности при атаке на сеть поставок в Южной Корее, выясняет ESET Research

Компания Lazarus злоупотребляет законным программным обеспечением для обеспечения безопасности при атаке на сеть поставок в Южной Корее, выясняет ESET Research

Южнокорейских интернет-пользователей часто просят установить дополнительное программное обеспечение безопасности при посещении правительственных или интернет-банковских сайтов. Лазарь маскировал вредоносное ПО как законное программное обеспечение безопасности.

"ДАТАСИСТЕМ" ВАШ НАДЕЖНЫЙ ПОСТАВЩИК. С 2001 ГОДА НА РЫНКЕ ИТ. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СЕРВЕРЫ И ПК, СЕТЕВАЯ ИНФРАСТРУКТУРА, СЕРВИС И ТЕХНИЧЕСКАЯ ПОДДЕРЖКА.
 
logo.jpg  РЕКОМЕНДУЕМЫЕ ПРОДУКТЫ:
ESET NOD32 Business Edition
Решение ESET NOD32 Business Edition разработано для сетей крупных и средних организаций. Решение обеспечивает обнаружение и блокирование вирусов, троянских программ, червей, шпионских программ, рекламного ПО, фишинг-атак, руткитов и других интернет-угроз, представляющих опасность для компаний. Подробнее>>
ESET NOD32 Smart Security Business Edition
ESET NOD32 Smart Security Business Edition – комплексное бизнес-решение для оперативного детектирования всех типов угроз за счет сочетания интеллектуальных облачных технологий и запатентованного метода эвристического анализа. Подробнее>>
ESET NOD32 Small Business Pack
ESET NOD32 Small Business Pack – специальное антивирусное решение для небольшой компьютерной сети, обеспечивающее надежную защиту от вредоносных программ и интернет-угроз без лишних затрат. Подробнее>>

Офисный контроль и DLP Safetica. Купить ESET NOD32 для бизнеса. Продление ESET NOD32 для бизнеса.

Братислава-исследователи ESET недавно обнаружили попытки развертывания вредоносного ПО Lazarus с помощью атаки цепочки поставок (на менее защищенные части сети поставок) в Южной Корее. Для доставки своих вредоносных программ злоумышленники использовали необычный механизм цепочки поставок, злоупотребляя законным южнокорейским программным обеспечением безопасности и цифровыми сертификатами, украденными у двух разных компаний. Атака была облегчена для Лазаря, так как южнокорейских интернет-пользователей часто просят установить дополнительное программное обеспечение безопасности при посещении правительственных или интернет-банковских сайтов.

"Чтобы понять эту новую атаку на цепочку поставок, вы должны знать, что WIZVERA VeraPort, называемая программой установки интеграции, является южнокорейским приложением, которое помогает управлять таким дополнительным программным обеспечением безопасности. При установке WIZVERA VeraPort пользователи получают и устанавливают все необходимое программное обеспечение, необходимое для конкретного веб-сайта. Для запуска такой установки программного обеспечения требуется минимальное взаимодействие с пользователем”, - объясняет Антон Черепанов, исследователь ESET, возглавлявший расследование атаки. "Обычно это программное обеспечение используется правительственными и банковскими сайтами в Южной Корее. Для некоторых из этих сайтов обязательна установка WIZVERA VeraPort", - добавляет Черепанов.

Кроме того, злоумышленники использовали незаконно полученные сертификаты подписи кода для подписания образцов вредоносных программ. Интересно, что один из таких сертификатов был выдан американскому филиалу южнокорейской охранной компании. "Злоумышленники замаскировали образцы вредоносного ПО Lazarus как законное программное обеспечение. Эти образцы имеют те же имена файлов, значки и ресурсы, что и законное южнокорейское программное обеспечение”, - говорит Питер Калнай, исследователь ESET, который анализировал атаку Лазаря с Черепановым. "Именно сочетание скомпрометированных веб-сайтов с поддержкой WIZVERA VeraPort и конкретными параметрами конфигурации VeraPort позволяет злоумышленникам выполнять эту атаку", - добавляет Калнай.

ESET Research имеет веские основания приписать атаку Лазарусу, поскольку это продолжение того, что Крцерт назвал операцией BookCodes, приписываемой Лазарусу некоторыми членами исследовательского сообщества кибербезопасности. Другие причины-типичные характеристики набора инструментов; обнаружение (многие инструменты уже помечены ESET как NukeSped); тот факт, что атака произошла в Южной Корее, где, как известно, работает Lazarus; необычный и индивидуальный характер используемых методов вторжения и шифрования; а также настройка сетевой инфраструктуры.

Следует отметить, что набор инструментов Lazarus чрезвычайно широк, и ESET считает, что существует множество подгрупп. В отличие от наборов инструментов, используемых некоторыми другими киберпреступными группами, ни один из исходных кодов каких-либо инструментов Lazarus никогда не был раскрыт в публичной утечке.

Материал подготовлен -  ESET NOD32

Купить ESET NOD32 Business Edition

 logo.jpg  ССЫЛКА ПО ТЕМЕ: Каталог программного обеспечения ESET NOD32 для бизнеса
Переход в он-лайн магазин Датасиcтем - официального Поставщика Eset Nod32 в Российской Федерации. 
Перейти на сайт Поставщика>>

"ДАТАСИСТЕМ" ВАШ НАДЕЖНЫЙ ПОСТАВЩИК. С 2001 ГОДА НА РЫНКЕ ИТ. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СЕРВЕРЫ И ПК, СЕТЕВАЯ ИНФРАСТРУКТУРА, СЕРВИС И ТЕХНИЧЕСКАЯ ПОДДЕРЖКА.



Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.