Lazarus ハッカー グループがデスノート キャンペーンの戦術、ツール、ターゲットを進化させる from thehackernews.com


標的の逸脱は、更新された感染ベクトルの使用とともに、2020 年 4 月に発生したと言われています。
ロシアのサイバーセキュリティ会社が 2021 年 10 月に文書化したように、自動車および学術分野を標的とすることは、防衛産業に対する Lazarus Group のより広範な攻撃に結びついており、BLINDINGCAN (別名 AIRDRY または ZetaNile) および COPPERHEDGE インプラントの展開につながっています。
今後の専門家主導のサイバーセキュリティ ウェビナーでビジネス セキュリティを向上させます: ID 境界戦略を探る!
この 2 つの攻撃は、「Lazarus がサプライ チェーン攻撃能力を構築していることを示しています」と Kaspersky は当時述べていました。
Kaspersky は、2022 年 3 月に、同じセキュリティ ソフトウェアを悪用してバックドアを提供できるダウンローダー マルウェアと、キーストロークとクリップボード データを収集するための情報窃盗プログラムを配信することで、韓国の複数の被害者を標的とした別の攻撃を発見したと述べました。
Lazarus Group は、昨年 7 月にアフリカで発生した別の防衛請負業者の侵害にも関連しています。

コメント

タイトルとURLをコピーしました