Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Новая атака Lazarus: вредонос через новостные сайты и баги в софте

Эксперты из команды GReAT обнаружили новую целевую атаку, которую провела группа Lazarus. В этот раз пострадали южнокорейские компании — минимум шесть организаций из разных сфер: от ИТ и финансов до производства и телекоммуникаций. Атака получила название Операция SyncHole.

Сначала злоумышленники заразили популярные новостные сайты — с помощью тактики watering hole.

Это когда вредоносный код размещают на легитимных ресурсах, которые часто посещают нужные хакерам пользователи. Потом фильтровали трафик: не всех, а только «интересных» посетителей перенаправляли на свои серверы, где уже запускалась цепочка заражения.

Один из ключевых элементов атаки — использование уязвимости в Innorix Agent. Это местное ПО, которое применяется для передачи файлов и требуется для работы на многих южнокорейских веб-сайтах, особенно в финансовой и госструктуре. Уязвимость позволяла злоумышленникам попасть во внутреннюю сеть и устанавливать туда свои инструменты — например, бэкдор ThreatNeedle и загрузчик LPEClient.

При анализе атаки специалисты обнаружили в Innorix Agent ещё одну, ранее неизвестную уязвимость. Её не успели использовать, но она могла дать возможность загружать произвольные файлы. Об этом оперативно сообщили местному киберрегулятору и производителю ПО. После чего вышло обновление, а уязвимости присвоили идентификатор KVE-2025-0014.

Интересно, что первый тревожный сигнал пришёл ещё до этого: вредоносные программы ThreatNeedle и SIGNBT заметили в корпоративной сети одной из компаний. Они запускались в памяти обычных процессов, например, SyncHost.exe, и маскировались под вспомогательные компоненты браузеров.

Похоже, что во многих случаях начальная точка заражения была связана с программой Cross EX — она используется для работы защитных решений в браузерах. Её уязвимость также была подтверждена и устранена после публикации соответствующего уведомления южнокорейским агентством по кибербезопасности.

Этот случай снова показывает, насколько опасными могут быть сторонние плагины и вспомогательный софт, особенно если оно с региональной спецификой, устаревшее или имеет повышенные права. Такие компоненты часто менее защищены, но при этом глубоко интегрированы в систему, что делает их удобной мишенью.

Проактивный подход к анализу атак, как в этом случае, помогает выявлять уязвимости до того, как они станут активно использоваться.

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru