![]() |
Такие выводы были сделаны на основе анализа вредоноса DTrack и поведения хакеров. https://www.securitylab.ru/upload/ib...9589607bf9.jpg О возможной связи программы-вымогателя Maui с APT-группировкой Andariel , входящей в состав Lazarus , рассказали специалисты «Лаборатории Касперского». Аналитики компании заметили следы атак Andariel на жертв в Японии, США, Индии, Вьетнаме и России. По их словам, в своих атаках хакеры использовали модификации вредоноса DTrack , развертывая его примерно за 10 часов до атаки с использованием Maui. Эти модификации имели 84% сходства с образцами вредоносного ПО, которое использовалось во вредоносных кампаниях Andariel. Кроме того, специалисты «Лаборатории Касперского» проанализировали тактики, техники и процедуры, которые использовались в атаках с использованием Maui и пришли к выводу, что они удивительно похожи на атаки Andariel. Вот список сходств, обнаруженных экспертами:<ul><li>Использова� �ие легитимных прокси и программ для туннелирования после первоначального заражения или для поддержания доступа к системам жертвы;</li> </ul><ul><li>Использование скриптов Powershell и Bitsadmin для развертки дополнительного вредоносного ПО;</li> </ul><ul><li>Эксплуатация уязвимых версий публичных онлайн-сервисов (WebLogic и HFS);</li> </ul><ul><li>Обязательная развертка DTrack в ходе атаки;</li> </ul><ul><li>Злоумышленники могут месяцами находиться в целевой сети, прежде чем начать атаку;</li> </ul>Напомним, шифровальщик Maui больше года терроризировал американские больницы. Северокорейские государственные хакеры использовали Maui для шифрования серверов, используемых службами здравоохранения. |
All times are GMT. The time now is 08:12 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.