"Лаборатория Касперского" обнаружила новый шпионский инструмент кибергруппировки Lazarus

«Лаборатория Касперского» обнаружила в сетях индийских финансовых организаций и исследовательских центров ранее неизвестное шпионское ПО, созданное кибергруппировкой Lazarus.

Инструмент удалённого администрирования получил название Dtrack: с его помощью злоумышленники полностью контролируют заражённое устройство, загружают и выгружают файлы, записывают нажатие клавиш клавиатуры, читают историю браузера и совершают другие вредоносные действия. Компании, которые становятся жертвами Dtrack, как правило, плохо защищены: они используют слабые политики сетевой безопасности и пароли, не мониторят трафик.

История изучения Dtrack началась в 2018 году, когда эксперты «Лаборатории Касперского» обнаружили ATMDtrack — вредоносное ПО, внедряемое в индийские банкоматы с целью кражи данных банковских карт. В ходе дальнейшего расследования, во время которого использовалась система атрибуции Kaspersky Attribution Engine и другие инструменты, было обнаружено более 180 новых вредоносных образцов с последовательностями кодов, схожими с ATMDtrack, но не нацеленными на банкоматы, а работающими как программы-шпионы. Сейчас они известны как Dtrack. Эти инструменты были похожи не только между собой, но и с инструментами, использовавшимися во время кампании DarkSeoul в 2013 году.

В настоящее время Dtrack активно ведёт свою деятельность и продолжает использоваться для проведения кибератак. Продукты «Лаборатории Касперского» успешно детектируют и блокируют его деятельность.

«Lazarus — это довольно необычная кибергруппировка. Основным видом её деятельности является кибершпионаж, но она также замечена в проведении атак, нацеленных непосредственно на кражу денег, что обычно не свойственно подобным группировкам. Огромное количество найденных нами образцов Dtrack говорит о том, что Lazarus — один из самых активных разработчиков вредоносного ПО среди APT-группировок. Мы обращаем внимание всех организаций и исследовательских центров на то, что они могут стать мишенью APT-группировок, и рекомендуем им позаботиться об установке надёжной системы защиты от сложных атак», — комментирует Константин Зыков, антивирусный эксперт «Лаборатории Касперского».

Чтобы избежать проникновения в корпоративную сеть вредоносного ПО, такого как Dtrack RAT, «Лаборатория Касперского» рекомендует:

  • использовать специальные решения для мониторинга трафика, например Kaspersky Anti Targeted Attack Platform;
  • установить надёжные защитные решения, включающие в себя технологии детектирования, основанные на поведенческом анализе, например Kaspersky Endpoint Security для бизнеса;
  • регулярно проводить аудит безопасности корпоративной IT-инфраструктуры, а также тренинги по кибербезопасности для сотрудников.

Более подробно о новом инструменте можно прочитать на https://securelist.ru/my-name-is-dtrack/94746/.

23 сентября, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий
01.04.2026
Вход в Windows под усиленной защитой
01.04.2026
ЦБ РФ: Срок жизни карты дроппера снизился в среднем с месяца до дня
31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения
31.03.2026
Минцифры формализует переписку между гражданами, бизнесом и госорганами
31.03.2026
Новый закон усилит идентификацию клиентов банков

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных