Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США опубликовали шесть новых вредоносов группировки Lazarus

Власти США поделились интересными семплами новых вредоносных программ на VirusTotal. По словам Агентства по кибербезопасности и защите инфраструктуры (CISA) США, за этими вредоносами стоит та же группировка, которая в 2017 году спровоцировала атаку WannaCry — Lazarus (или Hidden Cobra).

Всего Запад опубликовал шесть новых вариантов вредоносных программ: Bistromath, Slickshoes, Crowdedflounder, Hotcroissant, Artfulpie и Buffetline; и ещё одну обновлённую версию уже известного зловреда — Hoplight.

Эти программы способны открыть к заражённому компьютеру удалённый доступ, скачать дополнительные нежелательные программы, а также извлечь учётные данные и файлы жертвы.

Как уже было отмечено выше, CISA полагает, что за новыми семплами стоит киберпреступная группа Hidden Cobra, которую также называют Lazarus. Представители агентства советуют организациям придерживаться стандартных мер защиты.

CISA рекомендует: устанавливать патчи как можно быстрее, устанавливать сложные пароли для IoT-устройств (включая принтеры), использовать обновлённую антивирусную программу, защищать почту и обучать сотрудников навыкам кибербезопасности.

Вышеперечисленные вредоносные программы могут использовать как правительственные хакеры, так и независимые киберпреступные группировки. Организациям нужно учитывать это при разработке стратегии защиты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub быстро заменила приватный ключ RSA SSH, случайно слитый в паблик

Пользователей GitHub.com предупреждают о смене закрытого ключа RSA, который используется для защиты Git-операций, выполняемых через SSH. Причиной замены является его компрометация: секрет кратковременно был доступен в публичном репозитории, куда попал по недосмотру.

Меры предосторожности были приняты сегодня, 24 марта, в 05:00 UTC (в восемь утра по Москве). В противном случае злоумышленники смогли бы сымитировать хостинг-сервис или отслеживать операции юзеров, использующих SSH.

«Данный ключ не предоставляет доступ к инфраструктуре GitHub или клиентским данным, — пояснил глава ИБ-службы хостера Майк Хэнли (Mike Hanley). — Изменения коснутся лишь Git-операций, выполняемых по SSH с использованием RSA».

Входящий веб-трафик GitHub.com и Git-операции через HTTP не затронуты. Те, кто использует ключи ECDSA и Ed25519, изменений не заметят, и никаких действий от них не потребуется.

В тех случаях, когда при подключении к сайту по SSH отображается такое сообщение, следует удалить прежний ключ RSA и добавить новый:

 

Для удаления ключа нужно выполнить команду:

 

Добавить новый ключ можно, запустив автообновление, либо выполнить оба действия вручную. Успех будет сигнализировать следующий фингерпринт:

 

Работы по обновлению всех тегов еще не завершены, поэтому пользователи GitHub Actions, включившие опцию ssh-key, могут столкнуться с отказом actions/checkout. Свидетельств злонамеренного использования попавшего в паблик ключа не обнаружено.

По словам Хэнли, это случайный слив, а не результат компрометации систем GitHub либо клиентской информации, как два месяца назад. Тогда злоумышленникам удалось украсть сертификаты подписи кода для macOS-клиента GitHub и редактора Atom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru