Xeberler.az bildirir ki, Kaspersky Lazarus qrupunun COVID-19 tədqiqatında iştirak edən təşkilatlara qarşı iki mürəkkəb hücumunu aşkara çıxarıb. Qabaqcıl zərərverici vasitələrin tətbiq edildiyi insidentlərin qurbanları Asiya ölkələrindən birinin səhiyyə nazirliyi və vaksin istehsalı və tadürükü ilə məşğul olan bir əczaçılıq şirkəti olub.
Bir dövlət qurumunun iki Windows serveri Kaspersky-yə wAgent adı ilə məlum olan mürəkkəb bir zərərli proqram vasitəsilə 27 oktyabrda təhlükəyə məruz qalıb. Serverlərin yoluxdurulması əvvəllər Lazarus qrupu tərəfindən kriptovalyuta şirkətlərinin şəbəkələrinə nüfuz etmək üçün istifadə edilən eyni sxem əsasında həyata keçirilib.
Kaspersky-yə görə peyvənd istehsalçısına hücum 25 sentyabrda başlayıb. Həmin hücum daha xcə bir proqram təminatı istehsalçısı şirkətin tədarük zəncirinə edilən bir hücumda görülən Bookcode adlı zərərli proqramdan istifadə edilərək həyata keçirilib. Əvvəllər Lazarus qrupu həm də fişinq və saytlara hədəfli hücum üsullarından istifadə edirdi.
Hər iki zərərli proqram yoluxmuş bir cihazı idarə etməyə imkan verən tam funskional arxa qapıdır (normal avtorizasiya və şifrələmədən yan keçməyə imkan verən gizli üsul).
“Bu iki hadisə Lazarusun COVID-19 ilə əlaqəli məlumatlar topladığını nümayiş etdirir, baxmayaraq ki, qrup ilk növbədə maddi maraqları ilə tanınır. Mürəkkəb hücumların təşkilatçıları strateji düşünürlər və bir fəaliyyət sahəsi ilə məhdudlaşa bilməzlər. Peyvəndin hazırlanması və tətbiqi ilə məşğul olan bütün şirkətlər kiberhücumları dəf etmək üçün maksimum dərəcədə hazır olmalıdır,” deyə Kaspersky-nin Asiya bölgəsi üzrə kiber təhlükəsizlik mütəxəssisi Syonqsu Park bildirib.
Kaspersky məhsulları wAgent-i HEUR:Trojan.Win32.Manuscrypt.gen və Trojan.Win64.Manuscrypt.bx; Bookcode-u isə Trojan.Win64.Manuscrypt.ce kimi aşkarlayır. Kaspersky öz araşdırmasını davam etdirir.
Daha ətraflı buradan oxuya bilərsiniz: https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/
Korporativ infrastrukturu mürəkkəb hədəfli hücumlardan qorumaq üçün Kaspersky şirkətlərə tövsiyə edir:
1. SOC (Security Operation Center) işçilərinə təhdidlər haqqında ən son məlumatlara, məsələn, Kaspersky-nin 20 ildən artıq fəaliyyəti ərzində yığılan kiberhücum məlumatlarının toplandığı Kaspersky Threat Intelligence Portal -a giriş imkanı verin. Əsas funksiyalara pulsuz giriş burada mövcuddur: https://opentip.kaspersky.com/;
2. hədəfli hücumların daha çox fişinqdən və digər sosial mühəndislik texnikalarından başladığını nəzərə alaraq, əməkdaşların rəqəmsal savadlılığını artırmağa imkan verən müntəzəm treninqlər keçin;
3. şəxsi daxili təhqiqatın aparılması üçün yeni zərərli əməliyyatları artıq məlum olmayan əməliyyatlarla qarşılaşdırmağa, onların mənbəyi və təşkilatçılarını effektiv şəkildə müəyyən etməyə imkan verən KasperskyThreat Attribution Engine istifadə edin;
4. istifadə zəncirinin son cihazını qorumaq, insidentləri vaxtında araşdırmaq və onlara vaxtında reaksiya vermək üçün KasperskyEndpoint Detection and Response kimi bir EDR həlli tətbiq edin;
5. Əsas təhlükəsizlik məhsullarına əlavə olaraq Kaspersky Anti Targeted Attack Platform kimi korporativ səviyyəli, şəbəkə səviyyəsindəki qabaqcıl təhdidləri ilkin mərhələdə aşkara çıxarmaq imkanına sahib bir həll tətbiq edin;
Televiziyaların reytinqini kim ölçür, necə ölçür və nəticələr ağlabatan olacaqmı?
Nazirlik inkubasiya mərkəzlərini niyə topladı? –Şərh
Windows 10-u necə sürətləndirmək olar?
Bizi idarə edən güc: Netokratiya
Tor: şəbəkənin nəzarətindən azad olmaq imkanı
Facebook müəmması
4G mobil texnologiyası niyə ləngiyir?
Rəqəmli yayım: mərkəzdən kənarda yaşayanlar nə etsin?
“Asan imzanı belə gördüm”- Azər Həsrət
Azərbaycanda e-hökumətin inkişafinda yeni sosial tələbləri nəzərə alan xidmətlərin genişləndirilməsi perspektivləri