Su Grupo de Investigación y Análisis Kaspersky (GReAT) reveló una nueva serie de ataques por parte del infame grupo Lázaro, dirigido a organizaciones de todo el mundo
La investigación presentada en Cumbre de analistas de seguridad (SAS), reveló otro conjunto de amenazas de tipo APT, es decir, una serie de software malicioso que se propaga a través de software oficial.
El equipo EXCELENTE identificó una serie de ataques digitales que lograron infectar objetivos a través de software legítimo. El software en cuestión está diseñado para cifrar conversaciones en línea mediante certificados digitales. A pesar de que las vulnerabilidades del sistema ya habían sido identificadas y reparadas, la mayoría de las empresas en todo el mundo utilizaban la versión anterior del software, lo que permitía un fácil acceso a Lázaro.
Las técnicas del grupo. Lázaro poseían un alto nivel de sofisticación, utilizando medios avanzados de evasión, mientras creaban el malware”SIGNBT”para controlar a la víctima. Además, utilizaron la ya conocida herramienta. Cliente LPEC, que en el pasado se ha centrado en los sistemas de armas, los científicos nucleares e incluso el sector de las criptomonedas. Este malware desempeña un papel muy importante ya que actúa como el primer punto de infección y al mismo tiempo perfila a la víctima durante el ataque.
Por lo tanto, los investigadores de Kaspersky concluyeron que su papel Cliente LPEC en este y otros ataques se alinea con las tácticas utilizadas por el equipo Lázaro, como también se observó en el infame Ataque a la cadena de suministro 3CX.
Una investigación más exhaustiva reveló que el malware Lázaro Ya había atacado a la víctima original, un proveedor de software, varias veces antes. Este patrón de ataques repetidos indica un actor de amenazas malicioso pero decidido, probablemente con la intención de interceptar secuencias de código o interrumpir la cadena de suministro. El actor de amenazas estaba explotando todas las debilidades de los sistemas operativos de las empresas. Al mismo tiempo, el actor de amenazas se había centrado en empresas que utilizaban versiones anteriores del software, ampliando así el alcance de su amenaza. La solución Seguridad de terminales de Kaspersky detectó la amenaza con antelación, evitando nuevos ataques a otros objetivos.
Para evitar ser víctima de un ataque dirigido, sus investigadores Kaspersky recomendar la implementación de las siguientes medidas:
- Actualiza periódicamente su sistema operativo, aplicaciones y software antivirus para corregir cualquier vulnerabilidad conocida del sistema.
- Ten cuidado con email, mensajes o llamadas solicitando información sensible. Verifique la identidad del remitente antes de compartir cualquier información personal o hacer clic en enlaces sospechosos.
- Dale a tu equipo acceso a nuevos datos sobre inteligencia de amenazas (TI). Lo Portal de inteligencia sobre amenazas de Kaspersky es una herramienta ideal para cualquier negocio, ya que proporciona todos los conocimientos y datos que Kaspersky ha recopilado durante las últimas dos décadas.
- Capacite al equipo de TI de su empresa con Capacitación en línea de Kaspersky desarrollado por sus expertos EXCELENTE.
- Detectar, investigar y remediar incidentes a nivel de endpoint, implementar soluciones EDR, Como el Detección y respuesta de Kaspersky Endpoint.
presione soltar
No te olvides de seguirlo xiaomi-miui.gr en noticias de Google para estar informado inmediatamente sobre todos nuestros nuevos artículos! También puede, si usa un lector de RSS, agregar nuestra página a su lista simplemente siguiendo este enlace >> https://news.xiaomi-miui.gr/feed/gn