ГлавнаябезопасностьОборонная промышленность: главная цель северокорейских хакеров!

Оборонная промышленность: главная цель северокорейских хакеров!

С начала 2020 года хакерская команда «Лазарь» Поддерживаемая Северной Кореей нацелен на оборонную промышленность с помощью специального бэкдора вредоносных программ названный Угроза, с конечной целью украсть конфиденциальную информацию. Речь идет о взлом группа, которая была особенно активна в 2020 году, организовав многочисленные атаки по всему миру, что сделало ее одной из самых опасных киберпреступных банд в современном мире угроз. Северокорейские хакеры напали на многие организации, а в список их жертв добавлены предприятия оборонной промышленности и компании из более чем десятка стран.

Оборонная промышленность: главная цель северокорейских хакеров!

Злоумышленники использовали фишинг электронные письма о нем Covid-19 с вредоносными вложениями или ссылками в качестве основного доступа к корпоративным сетям. После того, как они достигли оригинального нарушение, установил специальное вредоносное ПО ThreatNeedle, которое в 2018 году впервые было использовано в атаках на криптовалютные компании.

Исследователи Kaspersky Security сообщили, что после установки ThreatNeedle может получить полный контроль над устройством жертвы, то есть он может делать все, от обработки файлов до выполнения полученных команд.

Оборонная промышленность: главная цель северокорейских хакеров!

ThreatNeedle помог северокорейским хакерам получить доступ к сетям оборонных агентств и украсть секретную и конфиденциальную информацию, которую они затем передали. серверы контролируются сами собой. Кроме того, бэкдор позволял хакерам обходить сегментацию сети и получать доступ к ограниченным сетям с критически важными отправляющими устройствами, которые не имели доступа к интернет.

По словам Касперского, злоумышленники, «сделав первый шаг», украли Полномочия и двинулся боком, ища критически важные активы в среде жертв.

Во время своих атак северокорейские хакеры также похищали документы и данные от техника используется для хранения деловой информации и информации о клиентах, а также из ограниченных сетей, обычно используемых для хранения и управления чрезвычайно конфиденциальными данными.

хакерские атаки

Члены Lazarus получили контроль над рабочими станциями администраторов, что позволило им впоследствии создавать вредоносные порталы, которые давали им доступ к ограниченным сетям.

Хотя Lazarus был известен своей нацеленностью в основном на глобальные финансовые учреждения, с момента начала этой кампании в начале 2020 года он изменил свой фокус и теперь сосредоточен на оборонной промышленности.

Примечательно, что Команда анализа угроз Google сообщил, что хакеры Lazarus использовали то же вредоносное ПО для нацеливания на исследователей безопасности. Кроме того, эта хакерская группа отслеживается под названием «HIDDEN COBRA» разведывательным сообществом США.

Оборонная промышленность: главная цель северокорейских хакеров!

Это финансово мотивированная киберпреступная группа, о чем свидетельствуют ее кампании, нацеленные на Sony Films (в рамках операции Blockbuster в 2014 году), и стояла за ее глобальной кампанией. WannaCry вымогатель 2017 года.

Касперский советует оборонным организациям предпринять следующие меры для снижения риска возникновения этой угрозы:

  • Обучение кибергигиенического персонала и ознакомление с политиками внутренней безопасности
  • Полная сегментация OT-сетей от IT-сетей
  • Информирование служб безопасности об угрозах
  • Эксклюзивное приложение сетевой безопасности OT, включая мониторинг, анализ и обнаружение угроз трафика

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontas
Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ