Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 01-10-2025, 02:05 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Хакеры воспользовались требованием, согласно которому пользователи интернета в Южной Корее должны установить определенные защитные решения.

Исследователи кибербезопасности зафиксировали новую вредоносную кампанию, нацеленную на цепочку поставок в Южной Корее. Преступники злоупотребляют легитимным защитным программным обеспечением и крадут цифровые сертификаты для распространения инструментов для удаленного доступа на целевых системах.
Как полагают эксперты из ESET, операции являются делом рук группировки Lazarus Group (также известной как Hidden Cobra). Злоумышленники воспользовались обязательным требованием, согласно которому пользователи интернета в Южной Корее должны установить дополнительные защитные решения, чтобы пользоваться интернет-банкингом и госуслугами.
В ходе атак используется ПО Wizvera VeraPort, предназначенное для интеграции и управления установочными программами, связанными с интернет-банкингом, такими как цифровые сертификаты, выдаваемые банками физическим и юридическим лицам для защиты всех транзакций и платежей.
Помимо использования техники установки программного обеспечения безопасности для распространения вредоносного ПО с легитимного, но скомпрометированного web-сайта, злоумышленники также использовали незаконно полученные сертификаты подписи кода для подписи образцов вредоносного ПО, один из которых был выдан американским филиалом южнокорейской охранной компании Dream Security Korea.
«Злоумышленники замаскировали образцы вредоносного ПО Lazarus под легитимное ПО. Вредонос имеет такие же имена файлов, значки и ресурсы, что и южнокорейское программное обеспечение», — отметили эксперты.
Двоичный файл загружает установщик вредоносного ПО, он извлекает еще два компонента, один из которых внедряется в процесс Windows («svchost.exe»). Полезная нагрузка заключительного этапа выполняет роль RAT и оснащена командами, позволяющими вредоносной программе выполнять операции с файловой системой жертвы, а также загружать и запускать вспомогательные инструменты из арсенала злоумышленника.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:05 AM.