Il suo gruppo di ricerca e analisi Kaspersky (GRANDE) ha rivelato una nuova serie di attacchi da parte del famigerato gruppo Lazarus, che ha preso di mira organizzazioni di tutto il mondo
La ricerca presentata in Summit degli analisti di sicurezza (SAS), ha rivelato l'ennesimo insieme di minacce di tipo APT, ovvero una serie di software dannosi che si diffondono tramite software ufficiale.
La squadra Grande ha identificato una serie di attacchi digitali che sono riusciti a infettare obiettivi tramite software legittimo. Il software in questione è progettato per crittografare le conversazioni online utilizzando certificati digitali. Nonostante il fatto che le vulnerabilità del sistema fossero già state identificate e risolte, la maggior parte delle aziende in tutto il mondo utilizzava la versione precedente del software, offrendo così un facile accesso a Lazarus.
Le tecniche del gruppo Lazarus possedevano un alto livello di sofisticazione, utilizzando mezzi di evasione avanzati, poiché creavano il malware “SEGNO"per controllare la vittima. Inoltre, hanno utilizzato lo strumento già noto LPE Client, che in passato ha preso di mira sistemi d’arma, scienziati nucleari e persino il settore delle criptovalute. Questo malware svolge un ruolo molto importante poiché funge da primo punto di infezione e allo stesso tempo profila la vittima durante l'attacco.
Pertanto, i ricercatori di Kaspersky hanno concluso che il suo ruolo LPE Client in questo e in altri attacchi si allinea con le tattiche utilizzate dalla squadra Lazarus, come fu osservato anche nel famigerato Attacco alla catena di fornitura 3CX.
Ulteriori indagini hanno rivelato che il malware Lazarus aveva già preso di mira più volte la vittima originale, un fornitore di software. Questo modello di attacchi ripetuti indica un attore della minaccia dannoso ma determinato, probabilmente intenzionato a intercettare sequenze di codice o interrompere la catena di fornitura. L’autore della minaccia sfruttava tutti i punti deboli dei sistemi operativi delle imprese. Allo stesso tempo, l’autore della minaccia si era concentrato sulle aziende che utilizzavano versioni precedenti del software, ampliando così la portata della sua minaccia. La soluzione Sicurezza degli endpoint di Kaspersky ha rilevato la minaccia in anticipo, prevenendo ulteriori attacchi su ulteriori obiettivi.
Per evitare di diventare vittima di un attacco mirato, i suoi ricercatori Kaspersky raccomandare l’attuazione delle seguenti misure:
- Aggiorni regolarmente il tuo sistema operativo, le applicazioni e il software antivirus per correggere eventuali vulnerabilità note del sistema.
- Stai attento con email, messaggi o chiamate che richiedono informazioni sensibili. Verificare l'identità del mittente prima di condividere informazioni personali o fare clic su collegamenti sospetti.
- Concedi al tuo team l'accesso a nuovi dati su intelligence sulle minacce (TI). esso Portale di intelligence sulle minacce di Kaspersky è uno strumento ideale per qualsiasi azienda, poiché fornisce tutto il know-how e i dati che Kaspersky ha raccolto negli ultimi vent'anni.
- Forma il team IT della tua azienda con Formazione online su Kaspersky sviluppato dai suoi esperti Grande.
- Per rilevare, indagare e risolvere gli incidenti a livello di endpoint, implementa soluzioni EDR, Come la Rilevamento e risposta di Kaspersky Endpoint.
Comunicato stampa
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn