Вредоносное ПО SIGNBT связано с северокорейской группой Lazarus

Группа Lazarus, связанная с Северной Кореей, была связана с недавней кампанией, в ходе которой неизвестный поставщик программного обеспечения стал жертвой кибератаки в результате использования известных уязвимостей безопасности в другом широко известном программном обеспечении.

Эксперты по безопасности определили, что атака проходила через различные этапы, что в конечном итоге привело к развертыванию семейств вредоносного программного обеспечения, таких как SIGNBT и LPEClient, которые являются известным хакерским инструментом, используемым злоумышленником для профилирования целей и доставки вредоносных полезных данных.

Исследователь безопасности Сонсу Пак отметил, что злоумышленник продемонстрировал высокий уровень сложности, используя передовые методы уклонения и внедрив вредоносное ПО SIGNBT для контроля над жертвами. Вредоносная программа SIGNBT, использованная в этой атаке, следовала сложной цепочке заражения и использовала изощренные методы.

SIGNBT развернут против поставщика кибербезопасности

Российский поставщик кибербезопасности сообщил, что компания, ответственная за эксплуатируемое программное обеспечение, несколько раз подвергалась атакам Lazarus, что предполагает попытку украсть исходный код или заразить цепочку поставок программного обеспечения, аналогично атаке на цепочку поставок 3CX. По словам Пака, Lazarus Group продолжала использовать уязвимости в программном обеспечении компании, одновременно преследуя других разработчиков программного обеспечения. По состоянию на середину июля 2023 года в результате этой недавней деятельности по состоянию на середину июля 2023 года было выявлено несколько жертв.

Эти жертвы были атакованы с помощью законного программного обеспечения безопасности, предназначенного для шифрования веб-коммуникаций с использованием цифровых сертификатов. Название этого программного обеспечения не разглашается, и точный метод, использованный в качестве оружия для распространения SIGNBT, остается неизвестным.

Помимо использования различных тактик для установления и поддержания контроля над скомпрометированными системами, цепочки атак используют загрузчик в памяти для облегчения запуска вредоносного ПО SIGNBT. Основная функция SIGNBT — установить связь с удаленным сервером и получить дальнейшие инструкции для выполнения на скомпрометированном хосте. Вредоносная программа получила свое название от уникальных строк с префиксом «SIGNBT» в средствах управления и контроля (C2) на основе HTTP.

С другой стороны, бэкдор Windows оснащен широким набором возможностей для получения контроля над системой жертвы. Сюда входят такие задачи, как идентификация запущенных процессов, управление файлами и каталогами, а также развертывание полезных данных, таких как LPEClient и других утилит для извлечения учетных данных.

October 30, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.