•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру

«Лаборатория Касперского»: Lazarus атакует оборонные предприятия по всему миру

 В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt.


"ДАТАСИСТЕМ" ВАШ НАДЕЖНЫЙ ПОСТАВЩИК. С 2001 ГОДА НА РЫНКЕ ИТ. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, СЕРВЕРЫ И ПК, СЕТЕВАЯ ИНФРАСТРУКТУРА, СЕРВИС И ТЕХНИЧЕСКАЯ ПОДДЕРЖКА..

logo.jpg   РЕКОМЕНДУЕМЫЕ ПРОДУКТЫ:
Kaspersky для бизнеса Стандартный 
Бизнес меняется и становится цифровым, поэтому важно обеспечить надежную защиту каждого вашего сервера, ноутбука и мобильного устройства. Решение нового поколения с единой консолью управления поможет надежно защитить от киберугроз все рабочие места вашей организации. Kaspersky для бизнеса Стандартный купить Подробнее>>
Kaspersky для бизнеса Расширенный 
Бизнес меняется и становится цифровым, поэтому важно обеспечить надежную защиту каждого вашего сервера, ноутбука и мобильного устройства. Решение нового поколения с единой консолью управления поможет надежно защитить от киберугроз все рабочие места вашей организации. Kaspersky для бизнеса Расширенный купить Подробнее>>
Kaspersky Total Security для бизнеса 
Бизнес меняется и становится цифровым, поэтому важно обеспечить надежную защиту каждого вашего сервера, ноутбука и мобильного устройства. Решение нового поколения с единой консолью управления поможет надежно защитить от киберугроз все рабочие места вашей организации. Kaspersky Total Security для бизнеса купить Подробнее>>
Безопасность нового поколения для бизнеса. Купить (Kaspersky Base lic) или продлить (Kaspersky renewal lic) лицензию (ключ) Kaspersky.
 

В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.

Lazarus ведёт свою деятельность как минимум с 2009 года, организуя широкомасштабные кампании кибершпионажа, операции с применением программ-шифровальщиков и даже атаки на криптовалютный рынок. В последние годы группа была сосредоточена на атаках на финансовые учреждения по всему миру. Однако с начала 2020 года среди целей злоумышленников оказались и предприятия оборонной промышленности.

«Лаборатория Касперского» получила возможность более детально исследовать атаку, когда одна из пострадавших организаций обратилась за помощью. Эксперты компании обнаружили в сети бэкдор ThreatNeedle, ранее замеченный в атаках Lazarus на криптовалютные компании.

Начальное заражение происходило путём целевого фишинга: злоумышленники направляли письма с вредоносными документами Microsoft Word или ссылками на такие документы, размещённые на удаленном сервере. Злоумышленники сделали ставку на актуальную тему — профилактику и диагностику коронавирусной инфекции. Письма были написаны якобы от имени сотрудника медицинского центра, входящего в состав атакованной организации.

Если пользователь открывал вредоносный документ и разрешал выполнение макросов, зловред переходил к многоэтапной процедуре развёртывания. После установки ThreatNeedle злоумышленники получали практически полный контроль над устройством.

Одна из наиболее интересных деталей данной кампании связана с тем, как злоумышленники преодолели сегментацию сети. Сеть атакованного предприятия была разделена на два сегмента: корпоративный (сеть, компьютеры которой имеют доступ к интернету) и изолированный (сеть, компьютеры которой содержат конфиденциальные данные и не имеют доступа к интернету). При этом, согласно политикам безопасности, любая передача информации между этими сегментами запрещена, то есть они должны быть полностью разделены. Однако на деле администраторы имели возможность подключения к обоим сегментам для настройки и оказания технической поддержки пользователям в обеих зонах. Злоумышленникам удалось получить учётные данные от маршрутизатора, используемого администраторами для подключений к изолированной и корпоративной сетям. Изменив его настройки и установив на нём дополнительное ПО, они смогли превратить его в хостинг вредоносного ПО в сети предприятия. После этого маршрутизатор использовался для проникновения в изолированный сегмент, вывода данных из него и отправки их на командный сервер.

«Lazarus была, возможно, самой активной кибергруппой в 2020 году и, похоже, остаётся таковой. В январе 2021 года команда анализа угроз Google Threat Analysis Team сообщила, что Lazarus использует тот же бэкдор для атак на исследователей в области кибербезопасности. Мы полагаем, что неоднократно увидим ThreatNeedle в будущем, и продолжим следить за этим бэкдором», — комментирует Сеонгсу Парк (Seongsu Park), старший эксперт команды GReAT.

«Lazarus — не только сверхактивная группа, но и весьма продвинутая. Злоумышленники не только преодолели сегментацию сети, но и провели тщательное исследование, чтобы создать персонализированную и эффективную фишинговую рассылку и кастомизированные инструменты для передачи украденной информации на удалённый сервер. Предприятиям необходимо принимать дополнительные меры безопасности для защиты от такого рода кампаний кибершпионажа», добавляет Вячеслав Копейцев, старший эксперт Kaspersky ICS CERT.

Больше узнать об атаке с применением бэкдора ThreatNeedle можно здесь: ics-cert.kaspersky.ru/reports/2021/02/25/lazarus-targets-defense-industry-with-threatneedle.

Также приглашаем послушать рассказ об атаке в рамках онлайн-мероприятия команды GReAT, которое состоится 25 февраля. Начало в 17:00 по московскому времени.

Чтобы защитить организацию от подобных кибератак, «Лаборатория Касперского» рекомендует компаниям:

-регулярно проводить для сотрудников тренинги по кибербезопасности, поскольку целевые атаки часто начинаются с фишинга или других техник социальной инженерии;

-если на предприятии есть сегменты сети, которые должны быть изолированы от прочих сетей и интернета, регулярно проверять, так ли это на самом деле, например при помощи периодических анализов защищённости и тестов на проникновение;

-дополнительно рекомендуем установить и использовать средства мониторинга сетевой активности внутри и на границе периметра изолированной сети;

-удостовериться, что сотрудники ознакомлены с политиками кибербезопасности и следуют им;

-предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах, например к порталу Kaspersky Threat Intelligence Portal, на котором собраны данные о кибератаках, накопленные за более 20 лет работы «Лаборатории Касперского», включая информацию об угрозах промышленным организациям и системам промышленной автоматизации.

-в дополнение к основным защитным продуктам внедрить решение корпоративного уровня, способное детектировать продвинутые угрозы на сетевом уровне на ранней стадии, такое как Kaspersky Anti Targeted Attack Platform;

-внедрить решение для защиты промышленных узлов и сетей, которое обеспечивает мониторинг трафика OT-сетей, анализ и детектирование киберугроз, такое как Kaspersky Industrial CyberSecurity.

О Kaspersky ICS CERT

Kaspersky Industrial Systems Emergency Response Team — глобальный проект «Лаборатории Касперского», нацеленный на координацию действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур. Эксперты Kaspersky ICS CERT предоставляют аналитические данные о киберугрозах и уязвимостях, помогают в разработке международных и локальных отраслевых рекомендаций, методик, подходов и стандартов обеспечения безопасности, делятся соответствующей экспертизой с широким сообществом специалистов.

Материал подготовлен АО "Лаборатория Касперского"
Kaspersky Security - Решения для защиты бизнеса Купить со скидкой.

Переход в он-лайн магазин Датасиcтем - официального Поставщика Kaspersky Lab в Российской Федерации. 




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.