LazarusGroupによって作成されたと考えられている危険なVHDランサムウェアの詳細を明らかにする新しいレポートが公開されました, 北朝鮮からの集団. 侵入について知られていることは、感染を実行するために高度な戦術が使用されているということです.
北朝鮮のLazarusグループがVHDランサムウェアの背後にいる可能性があります
設定されたターゲットに対して広範な攻撃を引き起こすことが知られているVHDランサムウェア. 侵入は、複雑な感染技術を使用して実行されています. 収集されたサンプルについて行われた調査によると、ハッカーは危険なランサムウェアを配備するために2つの異なる方法を使用しています。:
- DACLSマルウェアフレームワークの使用 — 犯罪者は、クロスプラットフォームバージョンまたはMac版のDaclsフレームワークを使用したようです。. これは元々スタンドアロンのトロイの木馬マルウェアであり、最初は 12月 2019. 中国のユーザーに焦点を当てた最初の大規模な攻撃キャンペーンには、MinaOTPと呼ばれる感染した2要素認証方式が含まれていました. 複雑な感染シーケンスを使用して、VHDランサムウェアを感染した被害者に展開できます.
- ネットワークワームアプローチ — ランサムウェアは、標的のホストコンピュータの内部ネットワークに侵入した別のマルウェアによっても展開される可能性があります.
最初に検出されたVHDランサムウェアがヨーロッパに広まった. 検出された最初のサンプルには、他のよく知られた脅威から取得されたコードスニペットは表示されませんでした。. ハッカーはいくつかを実装しました 注目すべき機能 ウイルスに, その1つはの使用です 操作を再開します. 暗号化操作が何らかの理由で中断された場合、都合の良いときに動作を再開します.
複雑な感染技術は、ウイルスの種類とそれらが標的の宿主に伝播する方法の両方を分析することにより、北朝鮮のラザルスグループの働きに対応しています。. 検出されたサンプルの1つで、研究者は、ネットワークバックドアがハッキンググループへの接続を開くために使用されていることを発見しました。. 彼らはランサムウェアマルウェアを展開するためにこれを使用しました.
セキュリティ研究者は、VHDランサムウェアと悪名高いWannaCRyウイルスの比較も行っています。コンセンサスは、VHDのコーディングがはるかに優れており、この世代の他のマルウェアに比べて多くの改善が含まれていることです。.