COM PLUS SECURITY
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
COM PLUS SECURITYStaráme se o bezpečnost Vašich dat
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
Severokorejští hackeři se snaží ukrást výzkum vakcín COVID-19
  • Nezařazené

Členové notoricky známé skupiny Lazarus, pokračují v pronikání do probíhajícího výzkumu vakcín COVID-19, aby ukradli citlivé informace a urychlili snahy o vývoj vakcín v jejich zemích.

Společnost zabývající se kybernetickou bezpečností Kaspersky podrobně popsala dva incidenty ve farmaceutické společnosti a na ministerstvu vlády v září a říjnu, které využívaly různé nástroje a techniky, ale vykazovaly podobnosti, což vedlo vědce k propojení těchto dvou útoků se severokorejskými vládními hackery.

„Tyto dva incidenty odhalují zájem skupiny Lazarus o výzkumné informace související s COVID-19,“ uvedl Seongsu Park, vedoucí výzkumník bezpečnosti společnosti Kaspersky. „Ačkoli je skupina známá především svými finančními aktivitami, je dobrou připomínkou, že může jít i po strategickém výzkumu.“

Společnost Kaspersky nepojmenovala cílové subjekty, ale uvedla, že farmaceutická firma byla napadena 25. září 2020, k útoku na vládní ministerstvo zdravotnictví došlo o měsíc později, 27. října.

Incident ve farmaceutické společnosti, která se podílí na vývoji a distribuci vakcíny COVID-19, skupina Lazarus nasadila malware „ BookCodes “, který byl nedávno použit při útoku dodavatelského řetězce jihokorejské softwarové společnosti WIZVERA k instalaci nástroje vzdálené správy (RAT) v cílových systémech.

Počáteční přístupový vektor použitý při útoku zůstává neznámý, ale malware identifikovaný výzkumníky údajně načte šifrovaný BookCodes RAT, který je vybaven schopnostmi shromažďovat informace o systému, přijímat vzdálené příkazy a přenášet výsledky na servery a řízení (C2) umístěné v Jižní Koreji.

V samostatné kampani zaměřené na ministerstvo zdravotnictví hackeři napadli dva servery Windows, aby nainstalovali malware známý jako „wAgent“, a poté jej použili k načtení dalších škodlivých dat z útočníkem ovládaného serveru.

Stejně jako v předchozím případě vědci uvedli, že se jim nepodařilo najít spouštěcí modul použitý při útoku, ale domnívají se, že má „triviální roli“ při spouštění malwaru se specifickými parametry, po kterých wAgent načte Windows DLL obsahující funkce backdooru přímo do paměti.

„Pomocí těchto zadních vrátek v paměti provedl operátor malwaru řadu příkazů, aby shromáždil informace o oběti,“ řekl Park.

Společnost Kaspersky uvedla, že malware wAgent používaný v říjnu sdílel stejné infekční schéma jako malware, který skupina Lazarus dříve používala při útocích na kryptoměnové podniky, s odvoláním na překrývání ve schématu pojmenování malwaru a ladění zpráv a použití poskytovatele podpory zabezpečení jako mechanismu vytrvalosti. Severokorejští hackeři se údajně zaměřili na farmaceutické firmy v Indii, Francii, Kanadě a Velké Británii AstraZeneca.

Comments are closed.

Nejnovější příspěvky
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
admin 23. 12. 2020
No Comment
USA čelí rozsáhlému kybernetickému útoku, na nebezpečí softwaru SolarWinds upozornil také NÚKIB
Chyba Dokumentů Google mohla umožnit hackerům prohlížet vaše soukromé dokumenty
COM PLUS CZ a.s.

Outsourcing ICT, kybernetická bezpečnost, penetrační testy, analýza rizik, školení kybernetické bezpečnosti, správa IT, dohledové systémy, telekomunikační řešení, helpdesk, vývoj software, servis.

Naše služby
  • Kurzy a školení
  • Bezpečnostní dohled
  • Analýza rizik
  • Penetrační testy
Aktuality
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
Kontaktní údaje

COM PLUS CZ a.s.

Nad Krocínkou 317/48
Praha 9, 190 00

IČ: 25772104
DIČ: CZ25772104

bezpecneict@complus.cz

+420 225 103 222

COM PLUS CZ a.s. 2020
Tyto webové stránky využívají cookies k analýze návštěvnosti. Více informací zde. SOUHLASÍM
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Vždy povoleno
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ULOŽIT A PŘIJMOUT