Der Bericht zeigt, wie sich der DeathNote-Cluster von Lazarus über Krypto-Angriffe hinaus bewegt hat, um sich mit verbesserten Fähigkeiten auf den Verteidigungssektor zu konzentrieren.Kaspersky entdeckte im April 2020 eine Änderung der Infektionsmethoden des DeathNote-Clusters. Der Cluster begann, Automobil- und akademische Organisationen in Osteuropa mit Bezug zur Verteidigungsindustrie anzugreifen, indem er die Remote-Template-Injection-Technik und trojanisierte Open-Source-Angriffe einsetzte Pdf Viewer-Software.Der Schauspieler tauschte auch alle Lockdokumente im Zusammenhang mit Stellenbeschreibungen von Rüstungsunternehmen und Diplomaten aus. Im Mai 2021 wurde ein IT-Unternehmen in Europa kompromittiert, und Anfang Juni 2021 begann die Lazarus-Untergruppe, einen neuen Mechanismus zu verwenden, um Ziele in Südkorea zu infizieren.Im Jahr 2022 stellte Kaspersky fest, dass der Cluster für Angriffe auf ein Rüstungsunternehmen in Lateinamerika verantwortlich war, wobei ein trojanisierter PDF-Reader mit einer manipulierten PDF-Datei und einer per gesendeten Seitenladetechnik verwendet wurde Skypen Bote, erfolgreich einen Rüstungskonzern in Afrika verletzt.Der DeathNote-Cluster hat sich seit seiner Entdeckung im Jahr 2015 erheblich weiterentwickelt, wobei im Laufe der Zeit neue Module und Funktionen hinzugefügt wurden. Die Malware kann der Erkennung durch Antivirensoftware sehr effektiv entgehen, da sie Payloads basierend auf bestimmten Zielen und Zielen anpassen kann. Kaspersky empfiehlt, wachsam zu bleiben und proaktive Maßnahmen zu ergreifen, um sich gegen die böswilligen Aktivitäten der Lazarus-Gruppe zu verteidigen.Um gezielte Angriffe zu vermeiden, führen Sie Cybersicherheits-Audits durch, schulen Sie Mitarbeiter in grundlegender Cybersicherheitshygiene, laden Sie Software nur von vertrauenswürdigen Quellen herunter, verwenden Sie EDR für die rechtzeitige Erkennung und Reaktion auf Vorfälle und führen Sie Anti-Betrugs-Lösungen ein, um Kryptowährungstransaktionen zu schützen. Kaspersky Managed Detection and Response bietet Threat-Hunting-Funktionen gegen gezielte Angriffe.
Der Bericht zeigt, wie diese Hacking-Gruppe von Krypto-Angriffen zum Angriff auf den Verteidigungssektor übergegangen ist
Kaspersky hat eine Untersuchung durchgeführt Todesmeldungein Cluster, der zu den Berüchtigten gehört Lazarus Gruppe, die sich in den letzten Jahren stark gewandelt hat. Beginnend mit kryptowährungsbezogenen Angriffen im Jahr 2019 war DeathNote bis Ende 2022 für gezielte Kampagnen gegen IT- und Verteidigungsunternehmen in Europa, Lateinamerika, Südkorea und anderen verantwortlich Afrika. Der neueste Bericht von Kaspersky verfolgt die Entwicklung der Ziele von DeathNote und die Entwicklung seiner Tools, Techniken und Verfahren in den letzten vier Jahren.