Firmele de criptografii atenție: noul malware al lui Lazarus poate ocoli acum detectarea

Lazarus Group, un colectiv de hacking din Coreea de Nord, a folosit un nou tip de malware ca parte a escrocherilor sale false de angajare. Acest malware, numit LightlessCan, este mult mai dificil de detectat decât predecesorul său, BlindingCan.

LightlessCan imită funcționalitățile unei game largi de comenzi native Windows, permițând execuția discretă în cadrul RAT însuși în loc de execuții zgomotoase din consolă. Această abordare oferă un avantaj semnificativ în ceea ce privește ascunsitatea, atât în ​​eludarea soluțiilor de monitorizare în timp real, cum ar fi EDR-urile, cât și a instrumentelor criminalistice digitale postmortem.

Noua sarcină utilă folosește, de asemenea, ceea ce cercetătorii numesc „balustrade de execuție”, asigurându-se că sarcina utilă poate fi decriptată numai pe mașina victimei vizate, evitând astfel decriptarea neintenționată de către cercetătorii de securitate.

Într-un caz, Lazarus Group a folosit LightlessCan pentru a ataca o firmă aerospațială spaniolă. Hackerii au trimis o ofertă de muncă falsă unui angajat, iar când angajatul a făcut clic pe un link din e-mail, computerul lor a fost infectat cu malware.

Atacul grupului Lazarus asupra companiei aerospațiale a fost motivat de spionaj cibernetic. Hackerii au încercat probabil să fure date sensibile de la companie.

#YasinCoder

#Malware

#Attack