`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Група кіберзлочинців Lazarus поширює бекдор SimplexTea під виглядом пропозиції роботи

0 
 

Компанія Eset виявила нову шкідливу активність групи кіберзлочинців Lazarus, націлену на користувачів Linux. Спеціалістам Eset вдалося дослідити повний ланцюжок атаки – від ZIP-файлу з підробленою пропозицією про роботу до бекдора SimplexTea, який поширювався через обліковий запис хмарного сховища OpenDrive.

Для інфікування своїх цілей кіберзлочинці використовують методи соціальної інженерії, зокрема як приманку застосовуючи фальшиві пропозиції роботи. Це вперше, коли ця група зловмисників, пов’язана з Північною Кореєю, використовує шкідливе програмне забезпечення для Linux під час своїх атак. Подібність цього бекдора дозволяє стверджувати про причетність Lazarus до відомої атаки на ланцюг постачання, спрямованої на компанію 3CX.

Компанія 3CX – це міжнародний розробник і дистриб’ютор програмного забезпечення для VoIP, який надає послуги телефонної системи багатьом організаціям. Відповідно до вебсайту 3CX має понад 600 тис. клієнтів та 12 млн користувачів у різних секторах, включно з аерокосмічною сферою, охороною здоров’я та готельним бізнесом. Компанія надає програмне забезпечення для використання своїх систем через браузер, додатки для мобільних пристроїв та комп’ютерів.

Наприкінці березня було виявлено, що програма 3CХ як для комп’ютерів Windows, так і для macOS містила шкідливий код, який дозволяв зловмисникам завантажувати та запускати довільний код на всіх пристроях зі встановленим додатком. Тобто сама 3CX була скомпрометована, а її програмне забезпечення було використано в атаці на ланцюг постачання з метою поширення додаткових шкідливих програм серед певних клієнтів 3CX.

Зловмисники планували атаку ще в грудні 2022 року. Це свідчить про те, що вони вже змогли проникнути в мережі 3CX наприкінці минулого року. За кілька днів до публічного виявлення атаки завантажувач Linux був надісланий у VirusTotal. Цей компонент завантажує новий бекдор для Linux з назвою SimplexTea, який підключається до того самого командного сервера, що й компоненти, використані під час компрометації 3CX.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT