Lazarus розширює операцію DreamJob: атомна промисловість під загрозою

CyberSecureFox 🦊

Фахівці з кібербезпеки “Лабораторії Касперського” виявили суттєве розширення масштабів кібершпигунської операції DreamJob, що проводиться північнокорейським хакерським угрупованням Lazarus. Особливе занепокоєння викликає зміна вектору атак на підприємства атомної промисловості та використання надсучасних методів соціальної інженерії.

Трансформація цільових секторів та географії атак

Операція DreamJob, вперше зафіксована у 2019 році, значно розширила свою географію та змінила цільові сектори. Якщо раніше атаки були спрямовані переважно на криптовалютні компанії, то зараз під прицілом опинились організації ІТ-сектору, оборонної та атомної промисловості в країнах Європи, Латинської Америки, Південної Кореї та Африки. Особливу увагу хакери приділяють атомній галузі Бразилії, що свідчить про стратегічну переорієнтацію групи.

Інноваційні техніки проникнення та маскування

Аналіз показав впровадження складної багатоетапної схеми зараження систем. Ключовим компонентом атак стала троянська VNC-програма, замаскована під легітимне програмне забезпечення для віддаленого доступу. Процес компрометації включає послідовне розгортання спеціалізованих завантажувачів Ranid Downloader та шкідливих модулів MISTPEN, RollMid і LPEClient.

CookiePlus: новий рівень загрози

Особливу небезпеку становить виявлений бекдор CookiePlus, замаскований під плагін для текстового редактора Notepad++. Шкідливе ПЗ володіє розширеним функціоналом, включаючи збір системної інформації, керування режимами активності та можливість модифікації конфігураційних файлів для забезпечення довготривалого доступу до інфікованих систем.

Поточна кампанія демонструє значне ускладнення методів кібершпигунства та вимагає від організацій впровадження комплексних систем захисту. Рекомендується посилити проактивний моніторинг мережевої активності, регулярно оновлювати системи безпеки та проводити навчання персоналу з питань протидії методам соціальної інженерії. Особливу увагу слід приділити захисту критичної інфраструктури та впровадженню багаторівневих систем виявлення та запобігання вторгненням.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.