Golang позволил переключиться со шпионажа на финансовые атаки компаний Южной Кореи.
Северокорейская хакерская группа Andariel (Nicket Hyatt, Silent Chollima) продолжает кибератаки против корпораций и организаций в Южной Корее. Согласно Для просмотра ссылки Войдиили Зарегистрируйся AhnLab Security Emergency Response Center ( ASEC ), в 2023 году хакеры активно использовали вредоносные программы, разработанные на языке программирования Golang ( Go ).
Andariel является подгруппой группировки Lazarus Group. Среди основных целей группы — финансовые учреждения, оборонные подрядчики, государственные агентства, университеты, ИБ-компании и энергетические компании. Целью атак является как шпионаж, так и финансирование деятельности страны.
Хакеры используют различные методы начального заражения, включая целевой фишинг (Spear-phishing), атаки типа Watering Hole и атаки на поставщиков программного обеспечения. После успешного проникновения в систему злоумышленники развертывают различные виды вредоносного ПО.
Группа Andariel известна тем, что использует Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Впервые Andariel привлекла внимание в середине 2022 года. Используя уязвимость Log4Shell , Andariel доставляла на целевые устройства Для просмотра ссылки Войди или Зарегистрируйся , включая YamaBot и Для просмотра ссылки Войди или Зарегистрируйся , а также обновленные версии Для просмотра ссылки Войди или Зарегистрируйся и DTrack.
Недавно Cisco Talos Для просмотра ссылки Войдиили Зарегистрируйся использование нового трояна группы QuiteRAT, который эксплуатирует уязвимости в Zoho ManageEngine ServiceDesk Plus. Кроме того, Andariel распространяла бэкдор 1th Troy, написанный на Golang. 1th Troy <span style="color: #232f3e; background: white;">поддерживает выполнение команд, завершение процесса и функции самоудаления.</span>
Новые разработки
Кроме того, Andariel использует новые вредоносные программы:
В июне исследователи «Лаборатории Касперского» Для просмотра ссылки Войдиили Зарегистрируйся ранее незадокументированное семейство вредоносных программ и выявили операционные ошибки, допущенные группой Andariel. Примечательно, что специалисты наблюдали за выполнением команд человеком-оператором и отметили многочисленные ошибки и опечатки, предполагая, что за операцией стоял неопытный злоумышленник.
Северокорейская хакерская группа Andariel (Nicket Hyatt, Silent Chollima) продолжает кибератаки против корпораций и организаций в Южной Корее. Согласно Для просмотра ссылки Войди
Andariel является подгруппой группировки Lazarus Group. Среди основных целей группы — финансовые учреждения, оборонные подрядчики, государственные агентства, университеты, ИБ-компании и энергетические компании. Целью атак является как шпионаж, так и финансирование деятельности страны.
Хакеры используют различные методы начального заражения, включая целевой фишинг (Spear-phishing), атаки типа Watering Hole и атаки на поставщиков программного обеспечения. После успешного проникновения в систему злоумышленники развертывают различные виды вредоносного ПО.
Группа Andariel известна тем, что использует Для просмотра ссылки Войди
Недавно Cisco Talos Для просмотра ссылки Войди
Новые разработки
Кроме того, Andariel использует новые вредоносные программы:
- Black RAT (написан на Go), расширяющий функционал 1th Troy для загрузки файлов и создания скриншотов;
- Goat RAT (написан на Go), поддерживающий базовые файловые задачи и функции самоудаления;
- AndarLoader (написанный на .NET), упрощенная версия Andardoor, действующая как загрузчик для извлечения из внешних источников и выполнения исполняемых файлов;
- DurianBeacon (написан на Go и Rust), позволяющий загружать и отправлять файлы, а также выполнять команды с удаленного сервера.
В июне исследователи «Лаборатории Касперского» Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru