„Windows“ naujinimus naudoja „Lazarus“ įsilaužėlių kenkėjiškoms programoms platinti

  • „Microsoft“ naudoja „Windows“ naujinius, kad sustiprintų mūsų sistemų apsaugą.
  • Tačiau galbūt norėsite žinoti, kad net ir šiuos naujinimus naudoti nebėra saugu.
  • Šiaurės Korėjos remiama programišių grupė „Lazarus“ sugebėjo juos sukompromituoti.
  • Viskas, ką aukos turi padaryti, tai atidaryti kenkėjiškus priedus ir įjungti makrokomandos vykdymą.
Windows " naujinimo

Turėdami oficialią, naujausią „Windows“ operacinės sistemos kopiją, suteikiame tam tikro saugumo laipsnio, atsižvelgiant į tai, kad saugos naujinimus gauname reguliariai.

Bet ar kada nors pagalvojote, kad patys atnaujinimai vieną dieną gali būti panaudoti prieš mus? Na, panašu, kad ta diena pagaliau atėjo, ir ekspertai mus perspėja apie galimas pasekmes.

Neseniai Šiaurės Korėjos įsilaužimo grupei „Lazarus“ pavyko panaudoti „Windows Update“ klientą, kad paleistų kenkėjišką kodą „Windows“ sistemose.

Šiaurės Korėjos įsilaužėlių grupė sukompromitavo „Windows“ naujinimus

Dabar tikriausiai įdomu, kokiomis aplinkybėmis buvo atskleista ši naujausia išradinga kibernetinių atakų schema.

Tai padarė „Malwarebytes Threat Intelligence“ komanda, analizuodama sausio mėnesį vykusią slaptą sukčiavimo kampaniją, apsimetančią Amerikos saugumo ir kosmoso kompanija „Lockheed Martin“.

Užpuolikai, rengę šią kampaniją, pasirūpino, kad aukoms atidarius kenkėjiškus priedus ir įjungus makrokomandos vykdymą, įterptoji makrokomanda pašalina WindowsUpdateConf.lnk failą paleisties aplanke ir DLL failą (wuaueng.dll) paslėptame Windows/System32 aplanką.

Kitas veiksmas yra skirtas naudoti LNK failą WSUS / „Windows Update“ klientui (wuauclt.exe) paleisti, kad būtų vykdoma komanda, kuri įkelia užpuoliko kenkėjišką DLL.

Šaltinis: Malwarebytes

Šias atakas atskleidusi komanda jas susiejo su „Lazarus“, remdamasi esamais įrodymais, įskaitant infrastruktūros sutapimus, dokumentų metaduomenis ir taikymą, panašų į ankstesnes kampanijas.

Lazarus nuolat atnaujina savo įrankių rinkinį, kad išvengtų saugos mechanizmų, ir tikrai tai darys toliau, naudodamas tokius metodus kaip KernelCallbackTable užgrobti valdymo srautą ir apvalkalo kodo vykdymą.

Sujunkite tai su „Windows Update“ kliento naudojimu kenkėjiškam kodui vykdyti, kartu su „GitHub“, skirtu C2 ryšiui, ir turėsite receptą visiškai ir absoliučiai nelaimei.

Dabar, kai žinote, kad ši grėsmė yra reali, galite imtis daugiau atsargumo priemonių ir netapti kenkėjiškų trečiųjų šalių aukomis.

Ar jūsų kompiuteris kada nors buvo užkrėstas pavojinga kenkėjiška programa naudojant „Windows“ naujinimą? Pasidalykite savo patirtimi su mumis toliau pateiktame komentarų skyriuje.

Microsoft atskleidė UpdateAgent Trojan Mac schemą

Microsoft atskleidė UpdateAgent Trojan Mac schemą„Mac Os“Kenkėjiška Programa

Prieš daugelį metų niekas nemanė, kad tai įmanoma, tačiau „Microsoft“ ir „Apple“ dabar dirba kartu.Du technologijų milžinai bando pašalinti rimtą grėsmę, kuri yra skirta tik „Mac“ kompiuterių varto...

Skaityti daugiau
Saugokitės, Kraken botnetas gali lengvai apeiti Defender ir pavogti jūsų kriptovaliutą

Saugokitės, Kraken botnetas gali lengvai apeiti Defender ir pavogti jūsų kriptovaliutąKenkėjiška Programa

Manėte, kad esate saugūs ir nebėra kibernetinių grėsmių, į kurias reikėtų atsižvelgti?Tiesą sakant, nieko nėra toliau nuo tiesos, nes jūs ruošiatės susitikti su Krakenu.Šis pavojingas robotų tinkla...

Skaityti daugiau
„BitRAT“ kenkėjiška programa apeina „Defender“, užmaskuotą kaip „Windows“ rakto tikrinimo įrankis

„BitRAT“ kenkėjiška programa apeina „Defender“, užmaskuotą kaip „Windows“ rakto tikrinimo įrankisKenkėjiška Programa„Windows 10“

Koks turėtų būti prioritetas numeris vienas prisijungiant prie interneto? Jei atspėjote ką nors, kas susiję su apsipirkimu ar žaidimais, dar nesate ten.Tiesą sakant, saugumas turėtų būti pagrindini...

Skaityti daugiau