Lazarus Group експлуатує CVE-2024-38193 для зараження систем руткітом FUDModule

CyberSecureFox 🦊

Експерти з кібербезпеки виявили, що горезвісна північнокорейська хакерська група Lazarus активно експлуатує критичну уразливість у Windows для проведення цільових атак. Уразливість CVE-2024-38193, пов’язана з драйвером допоміжних функцій для WinSock (AFD.sys), дозволяє зловмисникам підвищувати привілеї в системі та встановлювати шкідливе програмне забезпечення.

Особливості уразливості та її експлуатації

CVE-2024-38193 відноситься до типу уразливостей BYOVD (Bring Your Own Vulnerable Driver). Унікальність цієї атаки полягає в тому, що AFD.sys за замовчуванням встановлений на всіх пристроях під керуванням Windows. Це дозволяє хакерам проводити BYOVD-атаки без необхідності встановлення додаткових драйверів, що значно ускладнює виявлення зловмисної активності.

За даними дослідників з Gen Digital (раніше відомої як Symantec Corporation), група Lazarus використовує цю уразливість для встановлення руткіта FUDModule. Цей шкідливий інструмент призначений для відключення функцій моніторингу Windows, що дозволяє хакерам приховувати свою присутність в системі.

Цільові атаки на криптовалютний сектор Бразилії

Аналітики Google TAG раніше повідомляли про кампанію, спрямовану на бразильських фахівців у сфері криптовалют. Хакери, яких пов’язують з групою PUKCHONG (UNC4899), використовують соціальну інженерію для зараження цільових систем:

  • Розсилка фальшивих пропозицій про роботу через соціальні мережі
  • Відправка безпечних на перший погляд PDF-файлів з описом вакансій
  • Надання інструкцій для виконання “тестового завдання”, яке призводить до завантаження шкідливого коду

Експертний коментар

Як фахівець з кібербезпеки, я хочу підкреслити серйозність цієї загрози. Використання уразливості в системному драйвері Windows демонструє високий рівень технічної підготовки групи Lazarus. Поєднання цієї техніки з методами соціальної інженерії створює потужний інструмент для проникнення в цільові системи.

Рекомендації щодо захисту

Для мінімізації ризиків зараження рекомендую:

  1. Регулярно оновлювати операційну систему та програмне забезпечення
  2. Використовувати надійні рішення для захисту кінцевих точок
  3. Проводити навчання співробітників з питань кібербезпеки та розпізнавання фішингових атак

Пам’ятайте: кібербезпека – це постійний процес, який вимагає пильності та проактивного підходу від кожного користувача.

Атаки групи Lazarus на криптовалютний сектор підкреслюють зростаючу загрозу для фінансових установ та індивідуальних інвесторів. Розуміння методів роботи хакерів та впровадження комплексних заходів безпеки є ключовими факторами для захисту від подібних загроз. Залишайтеся пильними та інвестуйте в свою кібербезпеку – це найкращий захист від сучасних цифрових загроз.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.