Сегодня 31 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → lazarus

Северокорейские хакеры наводнили интернет клонами открытого ПО, в которые внедрили бэкдоры

Хакерская группировка Lazarus, которую связывают с властями КНДР, провела крупномасштабную операцию Phantom Circuit — они скомпрометировали сотни систем по всему миру с целью кражи секретной информации. Для этого злоумышленники клонировали легитимное ПО с открытым кодом и внедряли в него бэкдоры в надежде, что разработчики и другие потенциальные жертвы, преимущественно работающие в криптовалютной отрасли, случайно воспользуются ими и сделают свои машины уязвимыми. Вредоносные проекты распространялись через крупные платформы, включая GitLab.

 Источник изображения: AltumCode / unsplash.com

Источник изображения: AltumCode / unsplash.com

Схему обнаружили эксперты в области кибербезопасности из компании SecurityScorecard. В минувшем ноябре жертвами хакеров стали 181 разработчик преимущественно из европейского технологического сектора. В декабре их число выросло до 1225 человек, включая 284 из Индии и 21 из Бразилии. В январе к их числу добавились ещё 233 жертвы, в том числе 110 из технологического сектора Индии. Киберпреступникам удалось похитить учётные данные своих жертв, токены аутентификации, пароли и другую конфиденциальную информацию.

В число клонированных и изменённых хакерами репозиториев вошли такие проекты как Codementor, CoinProperty, Web3 E-Store, менеджер паролей на основе Python, а также другие приложения, связанные с криптовалютой и web3, рассказали в SecurityScorecard. Когда жертва неосознанно загружала и устанавливала такое приложение-форк, на его машину также устанавливался бэкдор, позволяющий злоумышленникам подключаться к ней, похищать конфиденциальные данные и отправлять их на свои ресурсы. Участвующие в схеме Phantom Circuit управляющие (C2) серверы Lazarus Group, как выяснилось, начали работу ещё в сентябре — они использовались для связи с заражёнными системами, доставки вредносного ПО и копирования украденных данных. Экспертам так и не удалось выяснить, «как обрабатывались извлечённые данные, и какая инфраструктура использовалась для управления этим серверами».

Эксперты обнаружили скрытую административную систему, размещённую на каждом сервере — она обеспечивала централизованное управление атакой; система была написана на основе React и Node.js. Чтобы скрыть происхождение кампании, хакеры Lazarus Group применяли многослойную обфускацию. Чтобы скрыть географическое происхождение, использовался VPN, а на прокси-уровне вредоносная активность смешивалась с безобидным сетевым трафиком. Серверы размещались в инфраструктуре Stark Industries — специалисты SecurityScorecard установили, что к ним подключались не менее чем с шести северокорейских адресов, один из которых ранее был связан с атаками Lazarus на платформу Codementor. Похищенные данные выгружались в облачное хранилище Dropbox.

Северокорейские хакеры установили руткиты на тысячи ПК через уязвимость нулевого дня Windows

Специалисты в области кибербезопасности обнаружили, что хакерская группировка Lazarus, предположительно связанная с правительством Северной Кореи, использовала уязвимость нулевого дня в Windows для установки сложного руткита FudModule. Уязвимость позволяет получать максимальные права в системе.

 Источник изображения: anonymous_Pete-Linforth/Pixabay

Источник изображения: anonymous_Pete-Linforth/Pixabay

Как сообщает издание Ars Technica со ссылкой на представителей компании Gen, уязвимость, получившая идентификатор CVE-2024-38193, относится к классу «use after free» и находится в драйвере AFD.sys, который используется для работы с протоколом Winsock и служит точкой входа в ядро операционной системы. Microsoft предупредила, что данная уязвимость может быть использована злоумышленниками для получения системных привилегий, позволяющих исполнять неподтверждённый код.

«Уязвимость позволяла злоумышленникам обходить стандартные механизмы безопасности и получать доступ к чувствительным областям системы, недоступным большинству пользователей и даже администраторам, — говорится в отчёте Gen. — Этот тип атаки является сложным и ресурсоёмким, а его стоимость на чёрном рынке может достигать нескольких сотен тысяч долларов». Напомним, руткит FudModule был впервые обнаружен в 2022 году. Он способен скрывать своё вредоносное присутствие в системе, обходя антивирусы и другие средства защиты.

Ранее хакеры из Lazarus использовали технику «Bring your own vulnerable driver» (Принеси свой уязвимый драйвер) для установки более ранних версий FudModule. Однако в этот раз они воспользовались ошибкой в системном драйвере appid.sys, который по умолчанию присутствовал до сегодняшнего дня во всех версиях Windows.

Компания Gen не раскрывает подробности относительно того, как долго хакеры эксплуатировали уязвимость CVE-2024-38193, сколько организаций пострадали от атак, и удалось ли антивирусным программам обнаружить последнюю версию FudModule.


window-new
Soft
Hard
Тренды 🔥
Вот и всё, ребята: мультяшный файтинг MultiVersus закроют во второй раз, но теперь навсегда 55 мин.
Российский суд запретил Google пытаться отменить через США штраф в ₽130 млрд по делу о банкротстве «Гугл» 2 ч.
Технология ИИ-масштабирование видео RTX Video Super Resolution теперь потребляет на 30 % меньше ресурсов GPU 2 ч.
Кооперативный хоррор-шутер Killing Floor 3 вырвется на свободу 25 марта — предзаказ в российском Steam, закрытая «бета» и системные требования 3 ч.
Meta пригрозила сотрудникам увольнениями за утечки, стало известно из утечки 4 ч.
Apple Intelligence скоро получит поддержку восьми новых языков 5 ч.
«Анонс тысячелетия»: Farming Simulator VR реальна и выйдет уже совсем скоро 5 ч.
«Захватывающие анонсы, сюрпризы и открытия» на Summer Game Fest 2025 — первые подробности главного игрового события лета 6 ч.
GamesVoice открыла сборы на русскую озвучку GTA: San Andreas — на один основной сюжет нужно 1,2 миллиона рублей 8 ч.
Северокорейские хакеры наводнили интернет клонами открытого ПО, в которые внедрили бэкдоры 8 ч.
ИИ-модели OpenAI и суперкомпьютер Venado встанут на защиту национальной безопасности США 4 мин.
Смартфон Minimal Phone с физической QWERTY-клавиатурой и экраном E-Ink поступил в продажу 36 мин.
Китайцы добыли кислород и ракетное топливо в космосе с помощью искусственного фотосинтеза 45 мин.
Blackstone внимательно следит за успехами DeepSeek, но отказываться от крупных инвестиций в ЦОД не собирается 2 ч.
Asus показала флагманский смартфон с 3,5-мм разъёмом для наушников — это Zenfone 12 Ultra, который представят 6 февраля 3 ч.
Intel отложила запуск Xeon нового поколения и отменила ускорители Falcon Shores, но потребительские Panther Lake выйдут вовремя 3 ч.
ИИ взвинтил спрос на HDD по всему миру — Seagate и Western Digital отчитались о резком росте выручки 3 ч.
Электрические грузовики Evocargo без водителей начали разъезжать по Нижнетагильскому металлургическому комбинату 4 ч.
Western Digital продала много HDD облакам, а вот отгрузки SSD снизились 4 ч.
Apple поставила новый рекорд по числу активных устройств, но рост замедлился 5 ч.