Северокорейские хакеры атакуют банки по всему миру

Северокорейские хакеры атакуют банки по всему миру

Северокорейские хакеры атакуют банки по всему миру

30 мая 2017 года компания Group-IB, занимающаяся производством инновационных продуктов в области предотвращения киберугроз и расследованием киберпреступлений, представила исследование активности хакерской группировки Lazarus.

Анализируя не только вредоносный код, но и сложную технологическую инфраструктуру группы, ее каналы связи и инструменты маскировки, Group-IB представила новые доказательства северокорейского происхождения Lazarus и раскрыла неизвестные детали ее атак.

Долгое время Lazarus занималась шпионажем в системах государственных, военных, аэрокосмических учреждений в Южной Корее и США и DDoS-атаками на них. Мировую известность группа получила в 2014 году после взлома кинокомпании Sony Pictures Entertainment накануне выхода комедии «Интервью», высмеивающий северокорейский режим и его лидера.

В последние годы вектор атак Lazarus сместился в сторону международных финансовых организаций. В 2016 году группа попыталась похитить почти $1 млрд из центрального банка Бангладеш посредством атаки систему межбанковских переводов SWIFT. Ошибка в платежном документе позволила предотвратить, возможно, крупнейшее ограбление банка в истории: хакерам удалось вывести только $81 млн. В 2017 году Lazarus атаковала несколько банков в Польше, а спектр ее целей расширился до сотни финансовых организаций в 30 странах мира, включая Европейский центральный банк, ЦБ России, Бразилии и Венесуэлы.

«Бытует мнение, что проправительственные хакеры занимаются только шпионажем и политически мотивированными атаками. На примере Lazarus мы видим, что продвинутые технологии позволяют им выбирать самые защищенные цели, например, успешно атаковать банки и финансовые институты – и они активно интересуются такими возможностями. При этом обнаруживать и расследовать такие атаки сложнее, чем нападения со стороны традиционных преступных группировок», – считает Дмитрий Волков, руководитель отдела расследований и сервиса киберразведки Threat Intelligence, со-основатель Group-IB.

Для управления зараженными компьютерами Lazarus использовал сложносоставные, многомодульные инструменты. При этом они смогли провести несколько успешных атак, ни на одном из этапов не использовав 0-day эксплойты (инструменты для эксплуатации ранее неизвестных уязвимостей). Из-за непрерывной доработки и изменения используемых модулей, выявить активность Lazarus, используя антивирусы и endpoint-решения, крайне сложно.

Для маскировки хакеры выстроили трехуровневую инфраструктуру С&C-серверов с шифрованным SSL-каналом связи. А в некоторых случаях командный сервер, через который осуществлялось управление, вообще находился внутри атакованной организации — это позволяло снизить риск обнаружения и получить доступ к тем компьютерам, у которых в целях безопасности отключен прямой выход в интернет. В качестве дополнительного способа анонимизации использовался легитимный сервиса SoftEther VPN, который никак не детектируется средствами защиты. С начала 2016 года Lazarus пыталась маскировать атаки под активность «русских хакеров», добавляя отладочные символы и прописывая русские слова на латинице в код вредоносной программы. Кроме того, группа использовала инструменты, разработанные русскоязычными киберпреступниками.

Несмотря на усилия хакеров, Group-IB удалось установить, что на протяжении нескольких лет атаки велись из одного места – района Potonggang в Пхеньяне. 

«Учитывая усиление экономических санкций в отношении КНДР, а также возросшую геополитическую напряженность в регионе, мы не исключаем новых атак Lazarus на международные финансовые учреждения. В связи с этим мы рекомендуем банкам повышать осведомленность о шаблонах и тактике проведения целевых атак, регулярно проводить обучение персонала и использовать данные о киберугрозах специализированных Intelligence-компаний» - сказал Дмитрий Волков.

Windows научится сама откатывать проблемные драйверы

Microsoft готовит новую функцию восстановления Windows под названием Cloud-Initiated Driver Recovery. Она должна автоматически откатывать проблемные драйверы, установленные через Windows Update. Идея простая: если после обновления драйвера компьютер начинает сбоить, уходить в BSOD, зависать или вообще перестаёт нормально загружаться, Windows попытается исправить ситуацию самостоятельно.

Проблемные драйверы уже много лет остаются одной из главных причин нестабильности Windows. Неудачное обновление драйвера видеокарты, звука, чипсета или накопителя может легко привести к сбоям и проблемам с загрузкой системы.

Сейчас пользователям в таких случаях часто приходится вручную откатывать драйверы, загружаться в безопасном режиме или использовать фирменные утилиты производителей. Новый механизм Microsoft хочет сделать этот процесс автоматическим.

Работать система будет через уже существующую инфраструктуру Windows Update. Если Microsoft обнаружит, что какой-то драйвер вызывает массовые проблемы, компания сможет отправить затронутым устройствам специальный запрос на восстановление.

После этого Windows автоматически удалит проблемный драйвер и установит предыдущую рабочую версию или другой совместимый драйвер, уже проверенный и доступный через Windows Update.

При этом Microsoft подчёркивает: отдельные утилиты восстановления, OEM-инструменты или новые компоненты системы для этого не понадобятся.

Есть и ограничение. Автоматический откат сработает только в том случае, если для устройства уже существует одобренный резервный драйвер в базе Windows Update. Если подходящей замены нет, пользователю всё равно придётся решать проблему вручную или ждать исправления от производителя.

Тем не менее новая функция может заметно сократить время простоя во время массовых проблем с драйверами.

Тестирование Cloud-Initiated Driver Recovery Microsoft планирует начать в период с мая по август 2026 года. Полноценный запуск автоматического механизма сейчас намечен на сентябрь 2026-го.

Функция стала частью более широкой работы Microsoft над стабильностью и отзывчивостью Windows. Компания также продолжает оптимизировать производительность Windows 11 и интерфейсов на базе WinUI 3.

RSS: Новости на портале Anti-Malware.ru