TM_383

10 1|11|2023 #383 Η ομάδα Lazarus Group, η οποία φέρεται να έχει διασυνδέσεις με τη Βόρεια Κορέα, φαίνεται πως είναι υπεύθυνη για μια νέα εκστρατεία κυβερνοεπιθέσεων κατά την οποία ένας μη κατονο- μαζόμενος προμηθευτής λογισμικού παραβιάστηκε μέσω της εκμετάλλευσης γνωστών ευπαθειών ασφαλείας. Η αλληλουχία των επιθέσεων, σύμφωνα με την Kaspersky, κα- τέληξαν στην ανάπτυξη οικογενειών κακόβουλου λογισμικού, όπως το SIGNBT και το LPEClient. «Οι επιθέσεις χαρακτηρίζονται από υψηλό επίπεδο πολυπλο- κότητας και χρησιμοποιούν προηγμένες τεχνικές αποφυγής, εισάγοντας το κακόβουλο λογισμικό SIGNBT για τον έλεγχο των θυμάτων», δήλωσε ο ερευνητής ασφαλείας Seongsu Park. «Το κακόβουλο λογισμικό SIGNBT που χρησιμοποιήθηκε σε αυτήν την επίθεση χρησιμοποίησε εξελιγμένες τεχνικές». Η Kaspersky δήλωσε ότι η εταιρεία που ανέπτυξε το λογισμικό που παραβιάστηκε είχε πέσει θύμα της ομάδας Lazarus αρκε- τές φορές στο παρελθόν, γεγονός που υποδηλώνει προσπά- θεια υποκλοπής πηγαίου κώδικα ή της αλυσίδας εφοδιασμού λογισμικού, όπως στην περίπτωση της επίθεσης στην αλυσίδα εφοδιασμού της 3CX. Η Lazarus Group «συνεχίζει να εκμεταλλεύεται τα τρωτά σημεία στο λογισμικό της εταιρείας, ενώ στοχοποιεί και άλλους κατα- σκευαστές λογισμικού», πρόσθεσε ο Park. Όσοι χρήστες έπεσαν θύματα, σύμφωνα με την εταιρεία, στο- χοποιήθηκαν μέσω ενός νόμιμου λογισμικού ασφαλείας, που έχει σχεδιαστεί για την κρυπτογράφηση των επικοινωνιών στο διαδίκτυο με τη χρήση ψηφιακών πιστοποιητικών. Το όνομα του λογισμικού δεν αποκαλύφθηκε και ο ακριβής μηχανισμός με τον οποίο το λογισμικό χρησιμοποιήθηκε ως όπλο για τη δι- ανομή του SIGNBT παραμένει άγνωστος. Η κύρια λειτουργία του SIGNBT είναι η δημιουργία επαφής με έναν απομακρυσμένο διακομιστή και η ανάκτηση περαιτέρω εντολών για εκτέλεση στον παραβιασμένο υπολογιστή. Το κα- κόβουλο λογισμικό ονομάστηκε έτσι λόγω της χρήσης χαρα- κτηριστικών συμβολοσειρών με πρόθεμα SIGNBT στις επικοι- νωνίες εντολών και ελέγχου (C2) που βασίζονται στο HTTP. Η Kaspersky δήλωσε ότι εντόπισε τουλάχιστον τρεις διαφο- ρετικές εκστρατείες της Lazarus κατά το 2023, που χρησιμο- ποιούσαν διαφορετικούς φορείς εισβολής και διαδικασίες μόλυνσης, αλλά βασίζονταν σταθερά στο κακόβουλο λογισμι- κό LPEClient για την παράδοση του κακόβουλου λογισμικού τελικού σταδίου. Η Κινεζική Τράπεζα Ανάπτυξης (CDB), μία από τις τράπεζες που υλοποιούν κε- ντρικές πολιτικές του Πεκίνου, διέθεσε περισσότερα από 13,1 δισεκατομμύρια γιουάν (1,69 δισεκατομμύρια ευρώ) σε δάνεια για τους τομείς των υποδομών πληροφορικής, των επιστημών και της τεχνολογίας, στη διάρκεια του εννεάμη- νου Ιανουαρίου - Σεπτεμβρίου 2023. Στον τομέα των υποδομών της πληροφο- ρικής, τα δάνεια της τράπεζας υποστήρι- ξαν κυρίως την κατασκευή δικτύων τε- χνολογίας 5G, ευρυζωνικών διαδικτύων, βιομηχανικού internet, όπως επίσης και της ψηφιακής μεταρρύθμισης των υπο- δομών βιομηχανικής παραγωγής. Για τους τομείς των επιστημών και των τεχνολογικών υποδομών, η CDB διέ- θεσε δάνεια για την υλοποίηση προ- γραμμάτων σχετικά με τις ερευνητικές υποδομές, αλλά και τις υποδομές τε- χνολογικής ανάπτυξης, μεταξύ άλλων προγραμμάτων. H Κίνα επενδύει σε IT και επιστήμες H ομάδα Lazarus στοχεύει γνωστό software developer

RkJQdWJsaXNoZXIy NjE3Njcz