https://1prime.ru/20250424/laboratorija-856976117.html
"Лаборатория Касперского" обнаружила новые атаки Lazarus
"Лаборатория Касперского" обнаружила новые атаки Lazarus - 24.04.2025, ПРАЙМ
"Лаборатория Касперского" обнаружила новые атаки Lazarus
Эксперты "Лаборатории Касперского" обнаружили новые атаки знаменитой группировки Lazarus: на этот раз они атаковали компании в Южной Корее через новостные сайты | 24.04.2025, ПРАЙМ
2025-04-24T03:17+0300
2025-04-24T03:17+0300
2025-04-24T03:17+0300
технологии
южная корея
сингапур
лаборатория касперского
https://cdnn.1prime.ru/images/sharing/article/rus/856976117.jpg?1745453860
СИНГАПУР, 24 апр - ПРАЙМ. Эксперты "Лаборатории Касперского" обнаружили новые атаки знаменитой группировки Lazarus: на этот раз они атаковали компании в Южной Корее через новостные сайты и финансовое ПО, рассказали представители компании на выставке GITEX Asia.
"Эксперты Kaspersky GReAT выявили новую сложную целевую кампанию группы Lazarus. Злоумышленники атаковали организации в Южной Корее, используя сочетание двух основных методов: сначала они заражали системы через легитимные новостные сайты (тактика watering hole), а затем эксплуатировали уязвимость в широко используемом южнокорейском ПО для передачи файлов Innorix Agent (обязательное ПО для выполнения ряда финансовых и административных операций на южнокорейских сайтах). Кампания получила название "Операция SyncHole", - рассказали в компании.
Расчет атакующих заключался в том, что это ПО установлено на множестве корпоративных и частных компьютеров в Южной Корее, и любой пользователь с уязвимой версией может стать потенциальной жертвой. Атакам подверглись как минимум шесть компаний из Южной Кореи - в сферах программного обеспечения, ИТ, финансов, производства полупроводников и телекоммуникаций. При этом исследователи не исключают, что количество жертв может быть больше. Программное обеспечение, использованное в этой кампании, обновлено, уязвимости устранены, добавляют в "Лаборатории". Однако в ходе анализа кампании эксперты также обнаружили в Innorix Agent еще одну уязвимость нулевого дня, которой не успели воспользоваться злоумышленники.
"Брешь потенциально давала возможность осуществлять загрузку произвольных файлов в Innorix Agent. "Лаборатория Касперского" оперативно сообщила о проблемах Агентству по интернету и кибербезопасности Южной Кореи (KrCERT/CC), а также вендору. После были выпущены необходимые обновления", - добавили в "Лаборатории Касперского".
Директор Kaspersky GReAT Игорь Кузнецов отмечает, что анализ атак указал на серьезную проблему в области кибербезопасности: использование сторонних плагинов для браузеров и вспомогательных инструментов значительно повышает вероятность атаки, особенно в инфраструктурах, где применяется устаревшее ПО или софт с региональной спецификой.
"Такие компоненты часто используют в работе повышенные привилегии, остаются в памяти и тесно взаимодействуют с процессами браузера, что делает их привлекательной и зачастую более легкой мишенью для злоумышленников, чем современные браузеры", - объяснил он.
южная корея
сингапур
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2025
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://1prime.ru/docs/about/copyright.html
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
ПРАЙМ
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, южная корея, сингапур, лаборатория касперского
Технологии, ЮЖНАЯ КОРЕЯ, СИНГАПУР, Лаборатория Касперского
"Лаборатория Касперского" обнаружила новые атаки Lazarus
Эксперты "Лаборатории Касперского" обнаружили новые атаки Lazarus в Южной Корее
СИНГАПУР, 24 апр - ПРАЙМ. Эксперты "Лаборатории Касперского" обнаружили новые атаки знаменитой группировки Lazarus: на этот раз они атаковали компании в Южной Корее через новостные сайты и финансовое ПО, рассказали представители компании на выставке GITEX Asia.
"Эксперты Kaspersky GReAT выявили новую сложную целевую кампанию группы Lazarus. Злоумышленники атаковали организации в Южной Корее, используя сочетание двух основных методов: сначала они заражали системы через легитимные новостные сайты (тактика watering hole), а затем эксплуатировали уязвимость в широко используемом южнокорейском ПО для передачи файлов Innorix Agent (обязательное ПО для выполнения ряда финансовых и административных операций на южнокорейских сайтах). Кампания получила название "Операция SyncHole", - рассказали в компании.
Расчет атакующих заключался в том, что это ПО установлено на множестве корпоративных и частных компьютеров в Южной Корее, и любой пользователь с уязвимой версией может стать потенциальной жертвой. Атакам подверглись как минимум шесть компаний из Южной Кореи - в сферах программного обеспечения, ИТ, финансов, производства полупроводников и телекоммуникаций. При этом исследователи не исключают, что количество жертв может быть больше. Программное обеспечение, использованное в этой кампании, обновлено, уязвимости устранены, добавляют в "Лаборатории". Однако в ходе анализа кампании эксперты также обнаружили в Innorix Agent еще одну уязвимость нулевого дня, которой не успели воспользоваться злоумышленники.
"Брешь потенциально давала возможность осуществлять загрузку произвольных файлов в Innorix Agent. "Лаборатория Касперского" оперативно сообщила о проблемах Агентству по интернету и кибербезопасности Южной Кореи (KrCERT/CC), а также вендору. После были выпущены необходимые обновления", - добавили в "Лаборатории Касперского".
Директор Kaspersky GReAT Игорь Кузнецов отмечает, что анализ атак указал на серьезную проблему в области кибербезопасности: использование сторонних плагинов для браузеров и вспомогательных инструментов значительно повышает вероятность атаки, особенно в инфраструктурах, где применяется устаревшее ПО или софт с региональной спецификой.
"Такие компоненты часто используют в работе повышенные привилегии, остаются в памяти и тесно взаимодействуют с процессами браузера, что делает их привлекательной и зачастую более легкой мишенью для злоумышленников, чем современные браузеры", - объяснил он.