Найти в Дзене
16,9 тыс подписчиков

Lazarus: «бессмертный» руткит с использованием драйверов Windows


Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.

Детали:

Тип атаки: повышение привилегий
Идентификатор: CVE-2024-21338
Дата: февраль 2024 года
Жертвы: пользователи Windows
Рекомендации: обновить Windows, использовать защитные решения

Что произошло:

• Обнаружена и устранена уязвимость ядра Windows (CVE-2024-21338) с оценкой CVSS 7.8.
• Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.
• Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.
• Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.

Последствия:

• Полный доступ к памяти ядра для хакеров.
• Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.
• Длительный контроль над зараженными системами.

Что делать:

• Установите последние обновления Windows.
• Используйте надежные решения для защиты.
• Следите за новостями в сфере кибербезопасности.

Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!
Lazarus: «бессмертный» руткит с использованием драйверов Windows  Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.
Около минуты