Группировка Lazarus разработала шифровальщик для атак на организации

Группировка Lazarus разработала шифровальщик для атак на организации

Группировка Lazarus разработала шифровальщик для атак на организации

Киберпреступная группировка Lazarus, спонсируемая властями Северной Кореи, разработала программу-вымогатель VHD. По словам «Лаборатории Касперского», операторы активно используют новый инструмент в атаках на организации.

Образцы VHD попадались исследователям в период с марта по май 2020 года, когда проходили расследования киберинцидентов. Шифровальщика запускали в сеть с помощью брутфорса SMB и вредоносного фреймворка MATA.

«По функциональным возможностям VHD мало чем отличается от других семейств вымогателей. Он пробирается через все подключённые к компьютеру жертвы устройства, шифрует файлы и удаляет все директории System Volume Information», — пишут специалисты «Лаборатории Касперского».

«Однако вредонос также успешно борется с процессами, которые в теории должны защищать важные файлы от модификации».

Проанализировав два инцидента, эксперты «Лаборатории Касперского» смогли отследить всю цепочку заражения шифровальщика VHD: первым делом злоумышленники получали доступ к сети жертвы за счёт эксплуатации уязвимостей в VPN-шлюзах, после шло повышение прав и установка бэкдора.

 

«Лаборатория Касперского» смогла связать атаки VHD с группой Lazarus, основываясь на используемых в операциях инструментах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На рынок вышел продукт Solar SIEM, объединяющий SIEM и SOAR

Группа компаний «Солар» вывела на рынок новый продукт — Solar SIEM, который объединяет две ключевые технологии в одном решении: SIEM и SOAR. Такой подход, по оценке разработчиков, позволяет сократить до 40% затрат на внедрение систем для центров мониторинга кибербезопасности (SOC).

Продукт ориентирован на три категории заказчиков: компании, которые строят SOC с нуля, организации, работающие по гибридной модели, и бизнесы, замещающие иностранные SIEM-платформы.

Solar SIEM создан с учётом практического опыта Центра противодействия кибератакам Solar JSOC. Экспертиза специалистов центра включена в продукт «из коробки» — в частности, за счёт встроенных фидов 4rays, которые обеспечивают актуальную аналитику по угрозам и сценариям атак.

В системе реализован ИИ-ассистент, помогающий автоматизировать обработку событий и анализ инцидентов. По данным разработчиков, использование искусственного интеллекта позволяет сократить до 90% трудозатрат на детектирование и реагирование.

 

Для поддержки клиентов предусмотрено три уровня технической поддержки, охватывающие все этапы работы с системой — от внедрения до настройки кастомных сценариев мониторинга и реагирования.

По данным аналитиков, рынок решений для анализа и реагирования на инциденты ИБ активно растёт. В 2024 году этот сегмент оценивался в 36,1 млрд рублей, а доля SIEM-решений — в 9,4 млрд, с прогнозом роста до 14,1 млрд рублей к 2027 году. Развитию сегмента способствует и рынок сервисов MSSP, который может увеличиться с 26,1 млрд до 54,1 млрд рублей к 2028 году.

 

Отсутствие систем SIEM и SOAR в инфраструктуре, по данным компании, повышает риск длительных и «малошумных» атак. Только в первом полугодии 2025 года число атак продолжительностью месяц и более выросло на 16%, чаще всего под удар попадают госструктуры, промышленность, ИТ и медицина.

Solar SIEM объединяет функции обеих технологий на одной платформе, позволяя командам SOC видеть полную картину происходящего и быстрее реагировать на киберинциденты.

В «Соларе» также сообщили, что Solar JSOC в перспективе планирует перейти на собственный SIEM — этот процесс запланирован на середину 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru