- Tham gia
- 5/10/17
- Bài viết
- 4,479
- Được thích
- 2,520
2266
#1
Cụ thể, hacker Triều Tiên sử dụng hai file dạng MS Word giả mạo được thiết kế để lợi dụng Windows Update vượt qua các cơ chế phát hiện malware của Windows. Malwarebytes cho biết họ đã phát hiện và phá vỡ triệt để cuộc tấn công của Lazarus. Malwarebytes cho biết: "Đây là một cuộc tấn công mạng tinh vi được Lazarus chuẩn bị để chạy file DLL độc hại bằng cách sử dụng Windows Update Client để vượt qua các cơ chế bảo mật của Windows."
Nhóm Lazarus cũng sử dụng GitHub trong cuộc tấn công của mình. Việc sử dụng GitHub khiến các phần mềm diệt virus khó phân biệt giữa file độc hại và file thông thường. Đây là lần đầu tiên Malwarebytes quan sát thấy nhóm hacker sử dụng GitHub theo cách này.
Được biết thì nhóm hacker Lazarus được chính phủ Triều Tiên bảo trợ, đã bị nghi ngờ trong các cuộc tấn công mạng trước đây như WannaCry và nhiều cuộc tấn công chống lại các cơ quan truyền thông của Hoa Kỳ. Ngoài ra, nhóm Lazarus trước đây đã sử dụng các cuộc tấn công mạng để có được nghiên cứu về COVID-19.
Theo Windowscentral
Xem thêm: