ΑρχικήsecurityOperation Blockbuster|Αποκαλύπτει τις δραστηριότητες του Lazarus Group

Operation Blockbuster|Αποκαλύπτει τις δραστηριότητες του Lazarus Group

Η Operation BlockBuster Coalition αποκαλύπτει τα αποτελέσματα της έρευνάς της σχετικά με τις δραστηριότητες του Lazarus Group , που πιστεύεται ότι κρύβεται πίσω από το hack της Sony Pictures . Οι State-sponsored hackers που φέρεται να κρύβονται πίσω από το hack της Sony Pictures έχουν συνδεθεί με ακόμα μια security breach που υπέστη μια σειρά από εταιρείες στη Νότια Κορέα.

Το FBI κατηγόρησε τη Βόρεια Κορέα, το Γραφείο δημοσίευσε τα πορίσματα της έρευνάς της, η οποία έδειξε τη συμμετοχή της κυβέρνησης της Pyongyang στο Sony Hack.

Οι νομικές υπηρεσίες των ΗΠΑ υποπτεύονται τη συμμετοχή της North Korea Unit 121, η οποία είναι μια ομάδα hackers που εργάζονται υπό την καθοδήγηση του General Bureau of Reconnaissance.

Οι ειδικοί της Kaspersky έχουν συνδέσει την ομάδα αυτή με τα hacking operations Dark Seoul και Operation Troy. Σύμφωνα με την Kaspersky το hacking crew δραστηριοποιείται τουλάχιστον από το 2009 και εξακολουθεί να λειτουργεί μυστικά. Η Kaspersky Lab, μαζί με μια σειρά από security firms, συμπεριλαμβανομένων των Novetta, AlienVault, Invincea, ThreatConnect, Volexity, Symantec, και PunchCyber έχουν δημοσιεύσει εκθέσεις που σχετίζονται με τις δραστηριότητες του Lazarus Group.

Η ομάδα των security firms έχει σχηματίσει μια συμμαχία που ονομάζεται Operation Blockbuster κι έχει ως σκοπό εκτός των άλλων να ανιχνεύσει και να εξουδετερώσει τα εργαλεία hacking που χρησιμοποιούνται από το APT.

https://www.secnews.gr/100610/ethihak-security/btn-large” variation=”btn-success”]Το πρώτο EthiΗak live Contest είναι ΓΕΓΟΝΟΣ!!!!! Infocom 2016 – EthiHak Contest – Δήλωσε συμμετοχή ΣΗΜΕΡΑ!

Το “οπλοστάσιο” του Lazarus Group περιλαμβάνει το Destover wiper malware, το ίδιο που χρησιμοποιήθηκε εναντίον των συστημάτων της Sony Pictures Entertainment.

“Η ομάδα ανέπτυξε πολλαπλές οικογένειες malware όλα αυτά τα χρόνια, συμπεριλαμβανομένων των malware που σχετίζονται με την Operation Troy και DarkSeoul, το Hangman malware (2014-2015) και το Wild Positron / Duuzer (2015). Η ομάδα είναι γνωστή για spearphishing attacks, τα οποία περιλαμβάνουν την CVE-2015-6585, η οποία είναι μια zero-day ευπάθεια », αναφέρεται σε μια έκθεση που δημοσιεύθηκε στην SecureList.

 

Operation Blockbuster

Oι ερευνητές στο Kaspersky Lab αποκάλυψαν ότι το κακόβουλο λογισμικό του Lazarus Group είναι προσαρμοσμένο και φαίνεται ιδιαίτερα εξελιγμένο.

https://www.secnews.gr/101515/10-amazing-web-sites/btn-large” variation=”btn-info”]Δείτε ακόμα: Δείτε 10 απίστευτα sites που ίσως δεν ξέρατε καν ότι υπάρχουν!!

Η δραστηριότητα του Lazarus Group  αυξήθηκε το 2014 και το 2015, οι εμπειρογνώμονες της εταιρείας που συνθέτουν την Operation Blockbuster team παρατηρησαν  ομοιότητες σε μια σειρά από επιθέσεις σε όλο τον κόσμο.

 

 

Operation Blockbuster

Οι ερευνητές επιβεβαίωσαν πως το group είναι ακόμη ενεργό και αυτή τη στιγμή εργάζεται πάνω σε νέα όπλα που θα προστεθούν στο οπλοστάσιό του.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS