El seu Grup de Recerca i Anàlisi Kaspersky (GRAN) va revelar una nova sèrie d'atacs per part del famós grup Lázaro, que es va dirigir a organitzacions d'arreu del món
La investigació presentada a Cimera d'analistes de seguretat (SAS), va revelar un altre conjunt d'amenaces de tipus APT, és a dir, una sèrie de programari maliciós que s'estén a través del programari oficial.
L'equip GRAN va identificar una sèrie d'atacs digitals que van aconseguir infectar objectius mitjançant programari legítim. El programari en qüestió està dissenyat per xifrar converses en línia mitjançant certificats digitals. Malgrat que les vulnerabilitats del sistema ja s'havien identificat i corregit, la majoria de les empreses d'arreu del món feien servir la versió anterior del programari, donant així un fàcil accés a Lázaro.
Les tècniques del grup Lázaro posseïen un alt nivell de sofisticació, utilitzant mitjans avançats d'evasió, ja que van crear el programari maliciós "SIGNBT” per controlar la víctima. A més, van utilitzar l'eina ja coneguda Client LPE, que en el passat s'havia dirigit als sistemes d'armes, als científics nuclears i fins i tot al sector de la criptomoneda. Aquest programari maliciós té un paper molt important, ja que actua com el primer punt d'infecció alhora que perfila la víctima durant l'atac.
Per tant, els investigadors de Kaspersky van concloure que el seu paper Client LPE en aquest i altres atacs s'alinea amb les tàctiques utilitzades per l'equip Lázaro, com també es va observar a l'infame Atac a la cadena de subministrament 3CX.
Una investigació posterior va revelar que el programari maliciós Lázaro ja havia apuntat a la víctima original, un venedor de programari, diverses vegades abans. Aquest patró d'atacs repetits indica un actor d'amenaces maliciós però decidit, probablement intenció d'interceptar seqüències de codi o interrompre la cadena de subministrament. L'actor de l'amenaça explotava totes les debilitats dels sistemes operatius de les empreses. Al mateix temps, l'actor de l'amenaça s'havia centrat en les empreses que utilitzaven versions anteriors del programari, ampliant així l'abast de la seva amenaça. La solució Endpoint Security de Kaspersky detectat l'amenaça amb antelació, evitant més atacs a més objectius.
Per evitar ser víctima d'un atac dirigit, els seus investigadors Kaspersky recomana la implementació de les mesures següents:
- Actualitzeu regularment el vostre sistema operatiu, les aplicacions i el programari antivirus per corregir qualsevol vulnerabilitat coneguda del sistema.
- Aneu amb compte amb correu electrònic, missatges o trucades que demanen informació sensible. Verifiqueu la identitat del remitent abans de compartir qualsevol informació personal o de fer clic a enllaços sospitosos.
- Doneu al vostre equip accés a dades noves sobre intel·ligència d'amenaces (TI). El Kaspersky Threat Intelligence Portal és una eina ideal per a qualsevol empresa, que ofereix tot el coneixement i les dades que Kaspersky ha recopilat durant les últimes dues dècades.
- Forma l'equip informàtic de la teva empresa amb Formació en línia de Kaspersky desenvolupat pels seus experts GRAN.
- Per detectar, investigar i solucionar incidents a nivell de punt final, implementeu solucions EDR, Com el Kaspersky Endpoint Detection and Response.
Nota de premsa
No us oblideu de seguir-lo Xiaomi-miui.gr en Google News per estar informat immediatament de tots els nostres nous articles! També podeu, si feu servir el lector RSS, afegir la nostra pàgina a la vostra llista, simplement seguint aquest enllaç >> https://news.xiaomi-miui.gr/feed/gn