Lazarus вновь атакует, используя незакрытые уязвимости в легитимном софте

Lazarus вновь атакует, используя незакрытые уязвимости в легитимном софте

Lazarus вновь атакует, используя незакрытые уязвимости в легитимном софте

На конференции SAS в Таиланде «Лаборатория Касперского» представила результаты анализа новой киберкампании Lazarus. Злоумышленники атакуют представителей промышленного сектора, используя уязвимости в софте для шифрования веб-коммуникаций.

Патчи для этого продукта вышли давно, однако многие пользователи, как случается, продолжают довольствоваться версиями софта, в которых уязвимости не исправлены. Целью новых эксплойт-атак Lazarus является внедрение зловреда SIGNBT с функциями бэкдора для кражи учетных данных.

Развертывание вредоноса осуществляется с использованием техники DLL side-loading, позволяющей обойти защиту Windows. С его помощью в систему дополнительно загружаются инструмент профилирования жертв LPEClient, уже известный по прежним атакам Lazarus, а также утилиты для выгрузки учетных данных из памяти.

 

Как показал дальнейший анализ, злоумышленники несколько раз взламывали сети разработчика софта, служащего точкой входа в текущих атаках. Эксперты полагают, что Lazarus пыталась таким образом добраться до исходных кодов и вмешаться в цепочку поставок.

 

«Продолжающиеся атаки Lazarus — свидетельство того, что злоумышленники обладают серьёзными техническими возможностями и сильной мотивацией, — комментирует эксперт Kaspersky Сонгсу Парк (Seongsu Park). — Они действуют по всему миру, целясь в разные организации из промышленного сектора, и используют для этого разнообразные методы. Угроза сохраняется и постоянно эволюционирует, что требует особой бдительности».

Защититься от целевых атак помогут рекомендации «Лаборатории Касперского»:

  • регулярно обновлять ОС, приложения и защитный софт;
  • обучать сотрудников с осторожностью относиться к электронным письмам, сообщениям или звонкам, в которых просят сообщить конфиденциальную информацию;
  • проверять личность отправителей перед тем, как передавать им свои данные или переходить по подозрительным ссылкам;
  • использовать надёжное решение для защиты рабочих мест, такое как Kaspersky Security для бизнеса;
  • обеспечить доступ к базе данных об угрозах (threat intelligence) специалистам SOC-центра;
  • повышать уровень знаний ИБ-команды с помощью тренингов;
  • использовать EDR-решения для обнаружения угроз на конечных устройствах, расследования и своевременного восстановления после инцидентов.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

30% страховщиков ограничивают лимиты по киберрискам до 100 млн руб.

Как показало исследование страхового брокера АСТ, действующие лимиты по страхованию киберрисков недостаточны для покрытия всех возможных убытков. Среди ключевых препятствий также называют высокую стоимость полисов — даже при использовании франшиз. По данным АСТ, 30% страховых компаний предлагают лимиты в диапазоне от 10 до 100 млн рублей, а 43% — от 100 до 500 млн рублей.

Результаты исследования привёл «Коммерсантъ». При этом 15% опрошенных организаций заявили, что хотели бы иметь покрытие на сумму свыше 500 млн рублей.

По словам совладельца страхового брокера Mains Сергея Худякова, существующие лимиты, предлагаемые российскими страховыми компаниями, подходят в основном компаниям малого и среднего бизнеса. Однако крупные предприятия — в частности, промышленные компании, крупные ретейлеры, телеком-операторы и банки с масштабной ИТ-инфраструктурой — нуждаются в более высоком уровне покрытия.

Среди тех, кто не смог подобрать подходящие условия страхования, оказалась даже подведомственная Банку России «Национальная страховая информационная система» (НСИС). Как отметил её руководитель Николай Галушин в комментарии для «Коммерсанта», ситуация с предложениями для структур такого масштаба за последний год не изменилась в лучшую сторону.

По мнению экспертов, одним из возможных решений может стать перестрахование — распределение рисков между несколькими страховыми компаниями. Этот вариант уже обсуждается с Российской национальной перестраховочной компанией. Однако, как уточнил исполнительный директор СОГАЗа Анар Бахшалиев, такой подход требует от клиентов предоставления более подробной информации об ИТ-инфраструктуре и уровне её защиты, что увеличивает сроки заключения договоров.

Исследование АСТ также показало, что уровень киберзащищённости компании является главным фактором, влияющим на стоимость полиса. По оценке Сергея Худякова, она составляет от 1 до 3% от суммы покрытия. Встречаются и случаи, когда договоры заключаются бесплатно — как дополнение к пакету услуг, однако при этом размер покрытия минимален.

Ещё одной проблемой, по мнению авторов исследования, является самоуверенность компаний. Более половины участников опроса заявили, что не сталкивались с киберинцидентами, а 20% признались, что не знают, были ли они вообще. Однако, как отметил директор департамента «Страхование» компании «Рексофт» Никита Евсеенко, подобная уверенность часто основана не на реальной защищённости, а на культуре замалчивания инцидентов.

Тем не менее 90% компаний готовы оформить полис, если страхование киберрисков станет обязательным. Соответствующие инициативы обсуждаются с 2023 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru