Lazarus снова в деле: «Лаборатория Касперского» обнаружила новый шпионский инструмент этой кибергруппировки
«Лаборатория Касперского» обнаружила в сетях индийских финансовых организаций и исследовательских центров ранее неизвестное шпионское ПО, созданное кибергруппировкой Lazarus. Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Компании, которые становятся жертвами Dtrack, как правило, плохо защищены: они используют слабые политики сетевой безопасности и пароли, не мониторят трафик.
История изучения Dtrack началась в 2018 году, когда эксперты «Лаборатории Касперского» обнаружили ATMDtrack — вредоносное ПО, внедряемое в индийские банкоматы с целью кражи данных банковских карт. В ходе дальнейшего расследования, во время которого использовалась система атрибуции Kaspersky Attribution Engine и другие инструменты, было обнаружено более 180 новых вредоносных образцов с последовательностями кодов, схожими с ATMDtrack, но не нацеленными на банкоматы, а работающими как программы-шпионы. Сейчас они известны как Dtrack. Эти инструменты были похожи не только между собой, но и с инструментами, использовавшимися во время кампании DarkSeoul в 2013 году.
В настоящее время Dtrack активно ведёт свою деятельность и продолжает использоваться для проведения кибератак. Продукты «Лаборатории Касперского» успешно детектируют и блокируют его деятельность.
«Lazarus — это довольно необычная кибергруппировка. Основным видом её деятельности является кибершпионаж, но она также замечена в проведении атак, нацеленных непосредственно на кражу денег, что обычно не свойственно подобным группировкам. Огромное количество найденных нами образцов Dtrack говорит о том, что Lazarus — один из самых активных разработчиков вредоносного ПО среди APT-группировок. Мы обращаем внимание всех организаций и исследовательских центров на то, что они могут стать мишенью APT-группировок, и рекомендуем им позаботиться об установке надёжной системы защиты от сложных атак», — комментирует Константин Зыков, антивирусный эксперт «Лаборатории Касперского».
Чтобы избежать проникновения в корпоративную сеть вредоносного ПО, такого как Dtrack RAT, «Лаборатория Касперского» рекомендует:
- использовать специальные решения для мониторинга трафика, например Kaspersky Anti Targeted Attack Platform;
- установить надёжные защитные решения, включающие в себя технологии детектирования, основанные на поведенческом анализе, например Kaspersky Endpoint Security для бизнеса;
- регулярно проводить аудит безопасности корпоративной IT-инфраструктуры, а также тренинги по кибербезопасности для сотрудников.
Более подробно о новом инструменте можно прочитать на https://securelist.ru/my-name-is-dtrack/94746/.