More

    Šest prijetećih grupa iz Sjeverne Koreje pod Lazarevim kišobranom

    Lazarus Group je ozloglašena APT hakerska grupa za koju se vjeruje da je sponzorisana od strane Sjeverne Koreje, prvenstveno povezana sa obavještajnom agencijom zemlje. 

    Ova grupa je uključena u širok spektar aktivnosti kibernetičkog kriminala od najmanje 2009. godine, a poznata je po svojim sofisticiranim napadima na različite mete kao što su finansijske institucije, korporacije i kritična infrastruktura.

    Istraživači kibernetičke sigurnosti u Palo Alto Networks nedavno su otkrili da postoji šest grupa prijetnji iz Sjeverne Koreje pod kišobranom Lazarus grupe.

    Ovdje ispod smo spomenuli svih tih šest grupa:-

    • Privlačne Ribe (Bluenorov [PDF])
    • blistave ribe (citrinska susnježica)
    • Skočne Ribe (Andariel)
    • Selektivne Ribe (TEMP.Hermit [PDF])
    • Spore Ribe (TraderTraitor)
    • Pjenušave Ribe (Kimsuky)

    Severnokorejski hakeri sa Lazarom

    Utvrđeno je da sjevernokorejske grupe cyber prijetnji koje djeluju pod Reconnaissance General Bureau (RGB) koriste sofisticirani arsenal zlonamjernog softvera na svim glavnim platformama, Windows, macOS i Linux. 

    Značajni primjeri uključuju: – 

    • RustBucket: trostepeni macOS backdoor koji koristi AppleScript, Swift/Objective-C i Rust. 
    • KANDYKORN: lanac infekcije macOS-a u pet faza koji koristi Python skripte, SUGARLOADER i HLOADER za postojanost. 
    • OdicLoader: Linux ELF downloader koji se maskira kao PDF koristeći Unicode karakter U+2024. 
    • CollectionRAT: Windows alat za udaljenu administraciju (RAT) koji koristi biblioteku Microsoft Foundation Class.

    Ove porodice zlonamjernog softvera predstavljaju napredne tehnike poput reflektivnog učitavanja, višefaznog opterećenja i šifrovane komandne i kontrolne (C2) komunikacije. 

    Na primjer, Comebacker koristi HTTP POST zahtjeve sa nasumično generisanim imenima parametara za C2, dok PondRAT cilja i macOS i Linux sisteme. 

    Ekosistem zlonamjernog softvera uključuje specijalizovane alate poput “ObjCShellz” (objective-C backdoor) i “Fullhouse” (C/C++ HTTP backdoor).

    Osim toga, grupe poput primamljivih riba (APT38), sjajnih riba i selektivnih riba (ZINC) izvršile su napade visokog profila, uključujući „Hakiranje Sony Pictures-a 2014.“ i „Kampanja ransomware-a WannaCry 2017.“.

    Porodice zlonamjernog softvera o kojima se raspravlja uključuju trojance za daljinski pristup (RAT), keyloggere, backdoor i kradljivce informacija. 

    Kao takve sajber aktivnosti koje sponzoriše država, a koje se često fokusiraju na kritičnu infrastrukturu, finansijske i vladine ciljeve, važno je da organizacije razviju spremne sveobuhvatne sajber strategije, rekao je Palo Alto .

    Ublažavanja

    Ovdje ispod smo spomenuli sva ublažavanja:-

    • Uključite periodične sigurnosne procjene.
    • Vršite periodične preglede.
    • Mora imati snažna rješenja i zaštitu krajnjih tačaka.
    • Postavite fizičke barijere za mreže podataka.
    • Pobrinite se da imate podršku za više shema.
    • Neophodna je i beskrajna obuka osoblja o bezbednosnim pitanjima.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime