在安全分析师峰会上发表的研究报告揭示了一个复杂的高级持续性威胁(APT)活动,该活动通过恶意软件分发,并通过合法软件传播。APT是一个资源丰富的对手,从事复杂的恶意网络活动,旨在长期入侵网络/系统。
这位专家发现了一系列网络事件,这些事件涉及目标被旨在使用数字证书加密网络通信的合法软件感染。
尽管漏洞被报告并修补,但世界各地的组织仍在使用有缺陷的软件版本,为臭名昭著的拉撒路组织提供了一个入口。
攻击者表现出了高度的复杂性,采用了先进的规避技术,并部署了“SIGNBT”恶意软件来控制受害者。他们还应用了众所周知的LPEClient工具,该工具此前曾针对国防承包商、核工程师和加密货币行业。
这种恶意软件作为初始感染点,在分析受害者和传递有效载荷方面起着至关重要的作用。
卡巴斯基研究人员的观察表明,LPEClient在这次和其他攻击中的作用与拉撒路集团采用的策略一致,正如在3CX供应链攻击中所看到的那样。
进一步的调查显示,拉撒路恶意软件之前已经多次瞄准了最初的受害者——一家软件供应商。这种反复出现的攻击模式表明了一个坚定而专注的对手,其意图很可能是窃取关键源代码或破坏软件供应链。
攻击者一直在利用该公司软件中的漏洞,并通过攻击其他使用未打补丁的软件版本的公司来扩大攻击范围。
“拉撒路组织的持续活动证明了他们的先进能力和坚定不移的动机。他们在全球范围内开展业务,以各种方法的工具包瞄准广泛的行业。卡巴斯基全球研究和分析团队首席安全研究员Seongsu Park表示:“这意味着一种持续不断的威胁,需要提高警惕。”
为了避免成为已知或未知威胁行为者的目标攻击的受害者,卡巴斯基研究人员建议实施以下措施:
?定期更新操作系统、应用程序和防病毒软件,修补任何已知的漏洞。
?谨防索要敏感信息的电子邮件、短信或电话。在分享任何个人信息或点击可疑链接之前,请核实发件人的身份。
?为您的安全运营中心团队提供获取最新威胁情报的途径。
?提升网络安全团队的技能,以应对最新的针对性威胁。
?对于端点级别的检测、调查和事件的及时补救,实施端点检测和响应解决方案。