Группа Лазарь, известная своими киберугрозами и связями с правительством Северной Кореи, вновь привлекла внимание экспертов по кибербезопасности. Исследования компании Malwarebytes подтвердили использование этой группы новых методов распространения вредоносного программного обеспечения в рамках фишинговой кампании. В частности, они используют клиент обновления Windows и платформу GitHub в своей стратегии атак. Что такое группа Лазарь? Группа Лазарь, также известная как APT38 или Hidden Cobra, считается одной из самых высокопрофильных и опасных киберпреступных групп. Ее атакующие операции связывают с различными атаками на финансовые учреждения и правительственные организации.
Как правило, их методы основаны на сложных технологиях, которые позволяют им маскировать свое присутствие и маневрировать в системах жертв. Новая кампания фишинга Недавние атаки Лазаря были сфокусированы на использовании социальной инженерии для захвата целевых компьютеров. Исследователи сообщили, что группа подделывала электронные письма, представляясь компанией Lockheed Martin, американским гигантом в области аэрокосмической и оборонной промышленности. Таким образом, они попытались привлечь внимание потенциальных сотрудников, отправляя им вредоносные ссылки и файлы. Фишинговые письма часто включают в себя элементы, которые выглядят искренне и профессионально, что делает их опасными для неподготовленных пользователей.
Подобные атаки направлены не только на индивидуальных пользователей, но и на корпоративные сети, что делает их еще более угрожающими. Использование Windows Update Одним из самых удивительных аспектов нынешней кампании является использование механизма обновления Windows. Группа Лазарь применила тактику, известную как Living-off-the-land (LotL), где злоумышленники используют существующие легитимные инструменты и процессы для своих атак. Это означает, что они могут использовать клиент Windows Update для загрузки и установки вредоносного ПО, что затрудняет его обнаружение. Используя встроенные функции операционной системы, такие как Windows Update, атакующие могут выполнять свои кибероперации, не вызывая подозрений со стороны пользователей или систем безопасности.
Это делает такие атаки особенно коварными. Роль GitHub в атаке Кроме использования Windows Update, группа также использует платформу GitHub для размещения вредоносного кода. Поскольку GitHub — это легитимный ресурс, разработчики и исследователи программного обеспечения его активно используют, это создает дополнительный уровень обмана. Злоумышленники могут загружать вредоносный код под видом легитимного проекта или инструмента, что позволяет манипулировать пользователями. GitHub сам по себе не является плохим ресурсом, но в данном случае он служит средством для заражения систем.
Пользователи, которые загружают и запускают такие файлы, становятся жертвами атак, не подозревая об этом. Защита от атак Для защиты от подобного рода атак пользователи и организации должны принять несколько основных мер предосторожности. Прежде всего, важно всегда проверять подлинность источников всех получаемых электронных писем. Всегда следует быть осторожными с вложениями и ссылками, особенно если они приходят из незнакомых или подозрительных источников. Регулярные обновления антивирусного программного обеспечения и систем безопасности также являются важным шагом в борьбе с киберугрозами.
Современные антивирусные решения могут обнаруживать вредоносное ПО, даже если оно использует тактики, основанные на легитимных инструментах. Обучение сотрудников в области цифровой безопасности может предотвратить успешные фишинговые атаки. Создание безопасной корпоративной культуры информационной безопасности помогает всем понять важность осторожности и осведомленности. Заключение Киберугрозы, исходящие от группы Лазарь, остаются одними из самых серьезных проблем, с которыми сталкиваются сегодняшние организации. Текущие методы, такие как использование Windows Update и GitHub, являются ярким примером того, как злоумышленники адаптируют свои техники к современным технологиям.
Защита от таких угроз требует постоянной бдительности, образования и применения лучших практик в области безопасности.