Categories: NOTÍCIAS EM GERAL

F-Secure: Aprimore o EDR para parar o Grupo Lazarus

O relatório de inteligência tática detalha um ataque ocorrido no ano passado como parte da campanha mais ampla do grupo patrocinado pelo estado norte-coreano contra empresas de criptografia. Ativos desde 2018, os invasores provavelmente usaram os mesmos artefatos em pelo menos 14 países: Estados Unidos, China, Reino Unido, Canadá, Alemanha, Rússia, Coreia do Sul, Argentina, Cingapura, Hong Kong, Holanda, Estônia, Japão e Filipinas.

O Lazarus Group investiu “esforço significativo” para contornar as defesas cibernéticas da organização vítima, como desabilitar o antivírus em hosts comprometidos e remover evidências de implantes maliciosos. No entanto, essas ações foram “ruidosas” em si mesmas e serviram como sinais claros de que deveriam ter sido percebidas, disse a F-Secure.

O grupo também usou utilitários de sistema operacional nativos para se misturar, mas novamente “os elementos dos comandos usados ​​costumam ser anômalos e usam cadeias de caracteres esotéricas específicas que oferecem oportunidades de detecção de equipes azuis”, disse a F-Secure.

“Esses comandos podem se misturar com a atividade padrão, então pode não ser possível construir detecção de alta fidelidade para todas as técnicas usadas”, observou o relatório.

“Nessa situação, o uso de detecções de baixa fidelidade que são então agregadas em uma base de host para correlacionar a atividade e construir um limite inteligente para sistemas de alerta pode ajudar a detectar atividades maliciosas sem gerar muitos falsos positivos.”

Na verdade, o Lazarus Group tem usado a mesma família de ferramentas observada em 2016. Ainda é eficaz por causa dessas técnicas de ofuscação, embora ofereça mais oportunidades de detecção.

A F-Secure concluiu que detecção e resposta eficazes não se referem apenas a ter as ferramentas certas, mas também aos usuários que sabem o que procurar.

“O alvo nesta investigação tinha uma importante ferramenta de EDR e segurança de rede instalada que capturava a telemetria das ações do Lazarus Groups, mas isso não resultou em uma detecção positiva acionada”, argumentou.

“A opinião da F-Secure é que as pessoas desempenham um papel importante na construção de capacidade de detecção eficaz, e este incidente serve como um exemplo da necessidade de investir em pessoas, bem como em tecnologia.”

Fonte: https://www.infosecurity-magazine.com/news/fsecure-enhance-edr-to-stop

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago