Рейтинг@Mail.ru
"Лаборатория Касперского" обнаружила новые атаки Lazarus - 24.04.2025, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
"Лаборатория Касперского" обнаружила новые атаки Lazarus

Эксперты "Лаборатории Касперского" обнаружили новые атаки Lazarus в Южной Корее

Читать Прайм в
Дзен Telegram
СИНГАПУР, 24 апр - ПРАЙМ. Эксперты "Лаборатории Касперского" обнаружили новые атаки знаменитой группировки Lazarus: на этот раз они атаковали компании в Южной Корее через новостные сайты и финансовое ПО, рассказали представители компании на выставке GITEX Asia.
"Эксперты Kaspersky GReAT выявили новую сложную целевую кампанию группы Lazarus. Злоумышленники атаковали организации в Южной Корее, используя сочетание двух основных методов: сначала они заражали системы через легитимные новостные сайты (тактика watering hole), а затем эксплуатировали уязвимость в широко используемом южнокорейском ПО для передачи файлов Innorix Agent (обязательное ПО для выполнения ряда финансовых и административных операций на южнокорейских сайтах). Кампания получила название "Операция SyncHole", - рассказали в компании.
Расчет атакующих заключался в том, что это ПО установлено на множестве корпоративных и частных компьютеров в Южной Корее, и любой пользователь с уязвимой версией может стать потенциальной жертвой. Атакам подверглись как минимум шесть компаний из Южной Кореи - в сферах программного обеспечения, ИТ, финансов, производства полупроводников и телекоммуникаций. При этом исследователи не исключают, что количество жертв может быть больше. Программное обеспечение, использованное в этой кампании, обновлено, уязвимости устранены, добавляют в "Лаборатории". Однако в ходе анализа кампании эксперты также обнаружили в Innorix Agent еще одну уязвимость нулевого дня, которой не успели воспользоваться злоумышленники.
"Брешь потенциально давала возможность осуществлять загрузку произвольных файлов в Innorix Agent. "Лаборатория Касперского" оперативно сообщила о проблемах Агентству по интернету и кибербезопасности Южной Кореи (KrCERT/CC), а также вендору. После были выпущены необходимые обновления", - добавили в "Лаборатории Касперского".
Директор Kaspersky GReAT Игорь Кузнецов отмечает, что анализ атак указал на серьезную проблему в области кибербезопасности: использование сторонних плагинов для браузеров и вспомогательных инструментов значительно повышает вероятность атаки, особенно в инфраструктурах, где применяется устаревшее ПО или софт с региональной спецификой.
"Такие компоненты часто используют в работе повышенные привилегии, остаются в памяти и тесно взаимодействуют с процессами браузера, что делает их привлекательной и зачастую более легкой мишенью для злоумышленников, чем современные браузеры", - объяснил он.
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала