الأخبار التكنولوجية والاستعراضات والنصائح!

تستخدم مجموعة لازاروس برامج ضارة جديدة للبنوك ضد البنوك الهندية

  • يحاول الكوريون الشماليون سرقة المعلومات والأموال من المؤسسات المالية الهندية.
  • قامت مجموعة Lazarus بإنشاء برنامج ضار مخصص جديد تم تصميمه ليتم زرعه على أجهزة الصراف الآلي.
  • لم تصدر أي بنوك هندية أي إشعارات للحوادث الأمنية ، لذلك ربما لا يوجد أي ضحايا بعد.

مجموعة القرصنة الكورية الشمالية سيئة السمعة "لازاروس" تقف وراء البرمجيات الخبيثة المصرفية الجديدة التي تسمى "ATMDtrack" ، والتي تستخدم ضد المؤسسات المالية الهندية في الوقت الحالي. وجاء الخبر من باحثو كاسبرسكي، الذي قام بتحليل Dtrack وأحسب أنه تم تصميمه ليتم زراعته على أجهزة الصراف الآلي (آلات الصراف الآلي). يُظهر القياس عن بُعد الخاص بشركة Kaspersky أنه تم تنشيط Dtrack لأول مرة في بداية الشهر ، حيث تم إسقاطه من مختلف القطارات ، ويتميز بتشفير قوي على الحمولة الفعلية. تمكن الباحثون من فك تشفيرها ووجدوا أوجه تشابه مع حملة DarkSeoul من عام 2013 ، والتي كانت أيضًا من عمل مجموعة Lazarus.

وتهدف مختلف الملفات التنفيذية الموجودة في القطارات للمساعدة في تجسس الجهاز المصاب. من بين الوظائف المختلفة التي اكتشفها الباحثون ، كانت أبرزها ما يلي:

  • ال keylogging
  • استعادة سجل المتصفح
  • جمع عناوين IP للمضيف ومعلومات حول الشبكات المتاحة والاتصالات النشطة
  • سرد جميع العمليات الجارية
  • سرد جميع الملفات على جميع وحدات تخزين القرص المتاحة

مهما كانت البيانات التي يتم جمعها ، يتم تجميعها بدقة في أرشيف محمي بكلمة مرور يتم حفظه على قرص الجهاز المصاب ، أو يتم إرساله إلى خادم C2 على الفور.

بصرف النظر عن جزء التجسس من الهجوم ، تحتوي أيضًا على قطارات الوصول أحصنة طروادة (RAT). فيما يلي أوامر RAT التي يمكنها إصابة الأجهزة المصابة:

  • تحميل ملف على كمبيوتر الضحية
  • جعل الملف الهدف ثابتًا مع التنفيذ التلقائي في بداية المضيف للضحية
  • قم بتنزيل ملف من كمبيوتر الضحية
  • تفريغ جميع بيانات حجم القرص وتحميله إلى مضيف يسيطر عليه المجرمون
  • تفريغ وحدة تخزين القرص المحدد وتحميله إلى مضيف يسيطر عليه المجرمون
  • تفريغ المجلد الذي تم اختياره وتحميله إلى مضيف يسيطر عليه المجرمون
  • قم بتعيين قيمة مهلة فاصل جديدة بين عمليات فحص الأوامر الجديدة
  • الخروج وإزالة الثبات والثنائي نفسه
  • تنفيذ عملية على المضيف الضحية
my-name-is-dtrack "width =" 662 "height =" 515 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack .png 662w ، https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack-300x233.png 300w ، https://cdn.technadu.com/wp-content /uploads/2019/09/my-name-is-dtrack-200x156.png 200w، https://cdn.technadu.com/wp-content/uploads/2019/09/my-name-is-dtrack-540x420. بابوا نيو غينيا 540 واط "الأحجام =" (أقصى عرض: 662 بكسل) 100 فولت ، 662 بكسلالمصدر: securelist.com

لم نتمكن من العثور على أي حالات اعترفت فيها البنوك الهندية بانتهاكها بعد ، ونأمل أن تسفر ممارسات مراقبة الشبكات الخاصة بها عن نتائج حماية كافية. بالإضافة إلى ذلك ، يجب أن تظل سياسات أمان كلمة المرور والشبكة في أعلى مستوى عند التعامل مع حملات Lazarus. يوضح هذا الحادث أن مجموعة القرصنة الكورية الشمالية تواصل تطوير أدواتها المخصصة القوية والبرامج الضارة ، حيث تجمع بين سرقة الأموال وأهداف التجسس الإلكتروني.

لديك شيء للتعليق على ما سبق؟ لا تتردد في القيام بذلك في القسم المخصص أسفل ، أو على مواقع التواصل الاجتماعي لدينا ، على Facebook و Twitter.