Актуализациите на Windows се използват за разпространение на зловреден софтуер от хакери на Lazarus

  • Актуализациите на Windows се използват от Microsoft за укрепване на защитата на нашите системи.
  • Въпреки това, може да искате да знаете, че дори тези актуализации вече не са безопасни за използване.
  • Подкрепена от Северна Корея хакерска група на име Lazarus успя да ги компрометира.
  • Всичко, което жертвите трябва да направят, е да отворят злонамерените прикачени файлове и да разрешат изпълнението на макроси.
актуализация на windows

Притежаването на официално, актуално копие на операционната система Windows ни дава известна степен на безопасност, като се има предвид, че получаваме актуализации за защита редовно.

Но замисляли ли сте се някога, че самите актуализации могат да бъдат използвани срещу нас един ден? Е, изглежда, че този ден най-накрая дойде и експертите ни предупреждават за възможните последици.

Наскоро севернокорейската хакерска група, наречена Lazarus, успя да използва клиента Windows Update, за да изпълни зловреден код в системите на Windows.

Севернокорейска хакерска група компрометира Windows Updates

Сега вероятно се чудите при какви обстоятелства е разкрита тази последна гениална схема за кибератака.

Екипът на Malwarebytes Threat Intelligence го направи, докато анализира януарска кампания за фишинг, представяща се за американската компания за сигурност и аерокосмическа компания Lockheed Martin.

Нападателите, използващи тази кампания, се увериха, че след като жертвите отворят злонамерените прикачени файлове и активират изпълнението на макроси, вграденият макрос пуска файл WindowsUpdateConf.lnk в папката за стартиране и DLL файл (wuaueng.dll) в скрит Windows/System32 папка.

Следващата стъпка е LNK файлът да се използва за стартиране на клиента за WSUS / Windows Update (wuauclt.exe) за изпълнение на команда, която зарежда злонамерената DLL на нападателите.

Източник: Malwarebytes

Екипът, който стои зад разкриването на тези атаки, ги свърза с Lazarus въз основа на съществуващи доказателства, включително инфраструктурни припокривания, метаданни на документи и насочване, подобно на предишни кампании.

Lazarus продължава да актуализира своя набор от инструменти, за да избегне механизмите за сигурност и със сигурност ще продължи да го прави, като използва техники като използването на KernelCallbackTable за да отвлечете контролния поток и изпълнението на шелкод.

Свържете това с използването на клиента за Windows Update за изпълнение на злонамерен код, заедно с GitHub за C2 комуникация, и имате рецептата за пълна и пълна катастрофа.

Сега, когато знаете, че тази заплаха е реална, можете да вземете повече предпазни мерки и да избегнете да станете жертва на злонамерени трети страни.

Някога вашата машина била ли е заразена с опасен зловреден софтуер чрез актуализация на Windows? Споделете своя опит с нас в секцията за коментари по-долу.

Gitpaste-12 зловредният софтуер ви насочва към GitHub

Gitpaste-12 зловредният софтуер ви насочва към GitHubЗловреден софтуер

Linux базирани x86 сървъри и Linux ARM / MIPS базирани IoT устройства могат да се превърнат в цел на Gitpaste-12.Gitpaste-12 е нов червей, който използва GitHub и Pastebin. Погледнете по-долу, за д...

Прочетете още
Неизвестната уязвимост за нулев ден засяга всички версии на Windows, изходният код се предлага за $ 90 000

Неизвестната уязвимост за нулев ден засяга всички версии на Windows, изходният код се предлага за $ 90 000Зловреден софтуерКибер защита

Microsoft се гордее, че и двете си Windows 10 и Преглед на ръбаr са най-сигурните системи в света. Всички обаче знаем, че няма такова нещо като софтуер, защитен от злонамерен софтуер, и наскоро отк...

Прочетете още
SUPERAntiSpyware срещу Malwarebytes: Кой трябва да използвате?

SUPERAntiSpyware срещу Malwarebytes: Кой трябва да използвате?Зловреден софтуерПремахване на злонамерен софтуер

Премахването на зловреден софтуер не е лесна задача и много потребители се чудят кой инструмент е по-добър за премахване на зловреден софтуер, SUPERAntiSpyware или Malwarebytes?SUPERAntiSpyware пре...

Прочетете още