Киберпреступники Lazarus переключились на Центральную Америку

Киберпреступники Lazarus переключились на Центральную Америку

Киберпреступники Lazarus переключились на Центральную Америку

Специалисты ESET обнаружили новые следы активности кибергруппы Lazarus. Эксперты установили, что хакеры стоят за атаками на онлайн-казино в Центральной Америке и некоторые другие цели.

Группа Lazarus получила известность после кибератаки на Sony Pictures Entertainment в 2014 году. Далее специалисты по информационной безопасности детально изучили и связали с этой группой целый ряд инцидентов: эпидемию Wannacry, атаки на банки в Польше и Мексике, фишинговые атаки на подрядчиков Министерства обороны США и др. В этих кампаниях атакующие использовали схожие вредоносные инструменты, включая деструктивное ПО (вайпер) KillDisk, которое запускалось на зараженных устройствах.

Эксперты ESET изучили инструменты, обнаруженные на серверах и рабочих станциях ИТ-сети онлайн-казино в Центральной Америке, и установили их связь с Lazarus. По оценке специалистов, это была сложная многоэтапная атака с использованием десятков защищенных инструментов.

Один из этих инструментов – бэкдор Win64/NukeSped.W, поддерживающий 20 команд, которые совпадают с функциями ранее изученных образцов Lazarus. Второй – консольное приложение Win64/NukeSped.AB. Анализ подтвердил, что этот файл связан с ПО, используемым в атаках на польские и мексиканские объекты.

Эти инструменты использовались в сочетании с двумя вариантами вайпера Win32/KillDisk.NBO, заразившим больше ста машин в сети. Есть несколько возможных объяснений его появления: хакеры могли скрывать следы после атаки, либо использовать KillDisk для вымогательства или киберсаботажа. В любом случае, это масштабное заражение, указывающее на значительные ресурсы атакующих. 

Данные телеметрии ESET, а также одновременное использование Win32/KillDisk.NBO и других известных инструментов Lazarus в зараженной сети указывают на то, что вайпер развернули именно хакеры Lazarus, а не какая-либо другая кибергруппа.

Помимо этого, атакующие использовали как минимум два дополнительных инструмента: модифицированную версию Mimikatz для извлечения учетных данных Windows и Browser Password Dump для восстановления паролей из популярных веб-браузеров.

Большинство перечисленных инструментов Lazarus устанавливалось на рабочие станции с помощью вредоносных загрузчиков на начальном этапе атаки. Кроме того, обнаружены индикаторы, указывающие на использование средств удаленного доступа, включая Radmin 3 и LogMeIn, для контроля целевых устройств.

Антивирусные продукты ESET детектируют вредоносные программы группы как Win32/NukeSped и Win64/NukeSped. Они использовались в сочетании с двумя вариантами деструктивного ПО Win32/KillDisk.NBO.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на ИИ-расшифровку медицинских анализов в России вырос в 8 раз

Сервис «СберЗдоровье» отмечает значительный рост обращений пользователей, связанных с расшифровкой результатов анализов и медицинских исследований. При этом пользователи всё чаще ожидают не только интерпретации показателей, но и составления персонализированного плана дальнейших обследований.

По данным сервиса за период с мая по октябрь 2025 года, количество запросов на интерпретацию анализов выросло в восемь раз в годовом выражении. Число обращений с просьбой сформировать план действий на основе результатов увеличилось на 41%.

Чаще всего пользователи просят объяснить результаты следующих исследований:

  • гормоны щитовидной железы (ТТГ, Т3, Т4, АТ-ТПО);
  • показатели обмена железа (ферритин, гемоглобин, железо);
  • липидный профиль / холестерин;
  • витамины D и B12;
  • показатели функции печени (АЛТ, АСТ, ГГТ, билирубин).

«Рост спроса связан с удобством и скоростью получения информации о состоянии здоровья. Сервис расшифровки анализов на базе искусственного интеллекта позволяет пациентам быстро получить предварительную оценку еще до консультации с врачом», — рассказал «Коммерсанту» управляющий директор «СберЗдоровья» Иван Виноградов.

Однако медицинское сообщество выражает обеспокоенность. Основатель сети Grand Clinic Ольга Шуппо отметила, что решения ИИ могут основываться на усреднённых референсных значениях, не учитывающих индивидуальные особенности пациента, его анамнез и клиническую картину.

По её словам, это может привести к хронизации заболеваний, появлению новых проблем из-за ошибочных рекомендаций и в целом к ухудшению качества здоровья населения.

Совладелец сети клиник доктора Омарова Зарема Омарова подчеркнула, что без контекста — данных о возрасте, жалобах, истории болезни — любые числовые отклонения в анализах малоинформативны.

Научный сотрудник НМИЦ терапии и профилактической медицины Минздрава Евгения Грицаева напомнила, что, например, слегка повышенный ТТГ можно ошибочно принять за гипотиреоз и назначить ненужное лечение. Опасность могут представлять и рекомендации принимать высокие дозы витамина D. В то же время ИИ может пропустить серьёзное отклонение, решив, что оно несущественно.

Руководитель качества нейросети Алисы AI Никита Рыжиков отметил, что алгоритмы не способны давать полностью точные рекомендации, и все советы сопровождаются напоминанием: окончательный диагноз и назначение терапии — зона ответственности квалифицированного врача.

Ранее вице-спикер Госдумы Борис Чернышов предложил маркировать все медицинские рекомендации нейросетей и запретить им назначать лекарственные препараты. Основание — отсутствие какой-либо ответственности ИИ за последствия для пользователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru