Lazarus Group - это хакерская группировка, связанная с Северной Кореей, которая занимается кибершпионажем и кибератаками во всем мире. Группировка была обнаружена в 2009 году и на сегодняшний день является одной из самых известных и активных киберугроз.
Lazarus Group использует различные методы, чтобы проводить свои кибератаки, включая фишинг, использование вредоносных программ и персонализированные атаки.
Некоторые известных кампаний, проведенных Lazarus Group, включают в себя следующие:
Sony Pictures hack: В 2014 году Lazarus Group была связана с кибератакой на Sony Pictures, в результате которой была украдена конфиденциальная информация и обнародована на общественности. Кампания была проведена при помощи вредоносной программы Destover и привела к серьезным финансовым потерям для Sony Pictures.
WannaCry ransomware attack: В 2017 году Lazarus Group была связана с кибератакой WannaCry, которая была направлена на компьютеры софтверной компании Microsoft Windows. Атака была проведена при помощи вредоносной программы WannaCry ransomware и привела к серьезным финансовым потерям и нарушению работы критической инфраструктуры во всем мире.
Bangladesh Bank hack: в 2016 году Lazarus Group была связана с кибератакой на центральный банк Бангладеш, в результате которой было похищено 81 миллион долларов.
Cryptocurrency attacks: Lazarus Group активно занимается кражей криптовалют, проводя кибератаки на криптовалютные биржи и кошельки. Некоторые известные кампании в этой области включают Bithumb и Youbit.
Financial institutions: Lazarus Group провела кибератаки на банки и финансовые институты в различных странах, включая Канаду, Индию, Мексику и Турцию.
Entertainment industry: Lazarus Group проводила кибератаки на различные компании в индустрии развлечений, включая киностудии и крупные телекомпании.
Aerospace and defense industry: Lazarus Group проводила кибератаки на компании в области аэрокосмических и оборонных технологий, включая Lockheed Martin и Saab.
Lazarus Group также известна под другими названиями, включая Hidden Cobra, Zinc, BlueNoroff, и Stardust Chollima.
Сельское хозяйство, производство и критическая инфраструктура — главные цели северокорейских хакеров.
Как последствия несёт атака, жертвы которой держатся в секрете?
Украденные средства были отмыты в криптомиксере Sinbad, используемом для скрытия сотен миллионов долларов.
В ходе атак использовался устаревший плагин Notepad++ для доставки вредоносного ПО.
Компрометация цепочки поставок 3CX привела к шпионажу за критическими объектами Запада.
Северокорейские хакеры оценили все преимущества кибератак через поддельные предложения о работе.
Три разные компании по кибербезопасности сошлись во мнениях, сомнений быть не может.
Страны переживают, что КНДР в скором времени реализует свой ядерный потенциал, который много лет финансировался за счёт криптостилинговых операций.
Схватка гигантов: Lazarus Group, взломавшая блокчейн-мост Ronin, сейчас охотится за злоумышленником, который украл $200 млн из протокола Euler Finance.
В своих атаках хакеры используют уязвимость нулевого дня неназванного программного обеспечения.
Вероятно, хакеры разработали новый инструмент для шпионажа за половиной мира.
Доклад о деятельности хакеров представлен в ООН.
По данным отчета, около половины суммы украли северокорейские хакеры.
И причём тут вообще ананас?
Об этом сообщила ФБР США.
Перемещения были настолько запутаны, что Binance удалось вернуть только 4% украденных средств.
Действия хакеров происходят в Японии, в сетях международных банков.
Хакеры улучшают техники атак, чтобы еще легче обходить системы защиты.
Киберпреступники продолжают заражать устройства с помощью поддельных вакансий.
Визитной карточкой злоумышленников стало разрушительное вредоносное ПО, уничтожающее следы хакеров внутри сетей жертв.
Хакеры использовали пилинг-цепочки в попытке свести к минимуму подозрения со стороны сотрудников бирж.
Успешные атаки позволили бы хакерам украсть эксплоиты или научиться новым навыкам.
Модифицированное ПО позволяет получить доступ к системе для кражи файлов, создания снимков экрана и регистрации клавиш.
Галеб Аломари отмывал деньги, украденные хакерской группировкой Lazarus Group.
Осуществлению планов хакеров помешала одна случайная ошибка в выборе банков Манилы.
Преступники распространяют фальшивый документ на корейском языке, замаскированный под форму заявки на участие в ярмарке в одном из южнокорейских городов.
Группировка Lazarus Group разработала несколько версий вредоносного ПО AppleJeus для атак на частных лиц и компании по всему миру.
Эксперты рассказали об атаках на Министерство здравоохранения США и разработчика вакцины от COVID-19.
Хакеры воспользовались требованием, согласно которому пользователи интернета в Южной Корее должны установить определенные защитные решения.
Хакеры часто нанимают посредников из Восточной Азии, которые получают часть украденных средств за помощь в их отмывании.
Преступники маскируются под группировки Fancy Bear, Cozy Bear, Lazarus Group или Armada Collective и угрожают массивными DDoS-атаками.
Вредоносная кампания северокорейских преступников направлена против криптовалютных организаций.
Преступники использовали цепочки адресов для сокрытия размера депозитов.
Программа представляет собой полностью функциональный RAT для атак на Windows и Linux.
Киберпреступники также вооружились новым вредоносным ПО Anchor.
Сотрудники ФБР присоединились к ботсети, используя серверы, имитирующие зараженные устройства.
Ответив на объявление о вакансии, сотрудник Redbanc стал жертвой хакерской группировки Lazarus Group.
Всего за два прошедших месяца злоумышленники атаковали 87 организаций в 24 странах.
В случае признания виновным Пак Чин Хеку грозит максимальное наказание в виде 25 лет лишения свободы.