Na šírenie škodlivého softvéru používajú hackeri Lazarus aktualizácie systému Windows

  • Aktualizácie systému Windows používa spoločnosť Microsoft na posilnenie ochrany našich systémov.
  • Možno však budete chcieť vedieť, že ani tieto aktualizácie už nie je bezpečné používať.
  • Hackerskej skupine Lazarus podporovanej Severnou Kóreou sa ich podarilo kompromitovať.
  • Jediné, čo musia obete urobiť, je otvoriť škodlivé prílohy a povoliť spustenie makra.
aktualizácia systému Windows

Vlastníctvo oficiálnej, aktuálnej kópie operačného systému Windows nám poskytuje určitý stupeň bezpečnosti vzhľadom na to, že aktualizácie zabezpečenia dostávame pravidelne.

Napadlo vás však niekedy, že by sa samotné aktualizácie mohli jedného dňa použiť proti nám? No zdá sa, že ten deň konečne nastal a odborníci nás varujú pred možnými dôsledkami.

Nedávno sa severokórejskej hackerskej skupine s názvom Lazarus podarilo použiť klienta Windows Update na spustenie škodlivého kódu v systémoch Windows.

Skupina severokórejských hackerov kompromitovala aktualizácie systému Windows

Teraz sa pravdepodobne pýtate, za akých okolností bola táto najnovšia dômyselná schéma kybernetického útoku odhalená.

Tím Malwarebytes Threat Intelligence to urobil pri analýze januárovej kampane spearphishing, ktorá sa vydávala za americkú bezpečnostnú a leteckú spoločnosť Lockheed Martin.

Útočníci využívajúci túto kampaň zabezpečili, že po tom, čo obete otvoria škodlivé prílohy a povolia spustenie makra, vložené makro uloží súbor WindowsUpdateConf.lnk do spúšťacieho priečinka a súbor DLL (wuaueng.dll) do skrytého systému Windows/System32 priečinok.

Ďalším krokom je použitie súboru LNK na spustenie klienta WSUS / Windows Update (wuauclt.exe) na vykonanie príkazu, ktorý načíta škodlivú knižnicu DLL útočníkov.

Zdroj: Malwarebytes

Tím, ktorý stál za odhalením týchto útokov, ich spojil s Lazarusom na základe existujúcich dôkazov, vrátane prekrývania infraštruktúry, metadát dokumentov a zacielenia podobne ako v predchádzajúcich kampaniach.

Lazarus neustále aktualizuje svoju súpravu nástrojov, aby sa vyhol bezpečnostným mechanizmom a určite v tom bude pokračovať, využívaním techník, ako je napr. KernelCallbackTable uniesť riadiaci tok a vykonávanie shell kódu.

Skombinujte to s použitím klienta Windows Update na spustenie škodlivého kódu spolu s GitHub pre komunikáciu C2 a máte recept na úplnú a úplnú katastrofu.

Teraz, keď už viete, že táto hrozba je skutočná, môžete prijať ďalšie bezpečnostné opatrenia a vyhnúť sa tomu, aby ste sa stali obeťou škodlivých tretích strán.

Bol váš počítač niekedy infikovaný nebezpečným malvérom prostredníctvom aktualizácie systému Windows? Podeľte sa s nami o svoje skúsenosti v sekcii komentárov nižšie.

Malvér BitRAT obchádza Defender maskovaný ako nástroj na overovanie kľúčov systému Windows

Malvér BitRAT obchádza Defender maskovaný ako nástroj na overovanie kľúčov systému WindowsMalvérWindows 10

Čo by malo byť prioritou číslo jedna pri prístupe na internet? Ak ste uhádli niečo, čo súvisí s nakupovaním alebo hrami, ešte nie ste úplne tam.V skutočnosti by bezpečnosť mala byť našou prioritou ...

Čítaj viac
Top 5 najlepších antivírusových riešení na použitie s Malwarebytes

Top 5 najlepších antivírusových riešení na použitie s MalwarebytesMalvérAntivírus

Použite Malwarebytes s antivírusom na zvýšenie bezpečnosti vášho počítačaNájdenie najlepšieho antivírusu na použitie s Malwarebytes je nevyhnutné na zabezpečenie najlepšej celkovej ochrany vášho za...

Čítaj viac
Tento nový nástroj CISA môže zabrániť pokusom o hackovanie v cloude spoločnosti Microsoft

Tento nový nástroj CISA môže zabrániť pokusom o hackovanie v cloude spoločnosti MicrosoftMalvér

CISA vydala nový open-source nástroj na reakciu na incidenty.Pomáha odhaliť známky škodlivej aktivity v cloude spoločnosti Microsoft.IT administrátori a bezpečnostní experti si určite prídu na svoj...

Čítaj viac