Tips För Att Fixa Windows Update För Att Hitta Cyberattacker I Korea

Det är värt att läsa den här typen av felsökningsmetoder när du får ett allmänt Windows Korean Cyber ​​​​Attack renoveringsfel.

ASR Pro: Programvaran #1 för att fixa Windows-fel

  • Steg 1: Ladda ner och installera ASR Pro
  • Steg 2: Öppna programmet och klicka på "Skanna"
  • Steg 3: Klicka på "Fix Errors" för att reparera eventuella skadade filer
  • Få fart på din dator idag genom att ladda ner programvaran som fixar dina PC-fel.

    Nordkoreanska hackare orsakar skada med Windows Update och GitHub går efter avslöjat genom analys av nätfiskeprojekt mot Lockheed Martin

    Malwarebytes hävdar att den nordkoreanska hotgruppen Lazarus personligen den här månaden bevittnade hur du kan missbruka Windows Update-klienten för att starta en kampanj för att utföra skadlig kod.

    Lazarus har varit aktiv från åtminstone 2009 och har tagit emot den mest aktiva statligt sponsrade hackarflocken i Korea, med många grupper som uppträder under dess paraply. Det anses som att massorna har organiserat många typer av högprofilerade cyberattacker och bakom kulisserna. Förra året stals ursnygga kryptotillgångar för 400 miljoner dollar.

    Lazarus-kampanjen som ägde rum i januari 2022 använde två många typer av makrokompatibla honeypot-poster som simulerade USA:s globala säkerhet och Lockheed Gigantic Martins flyganställningsmöjligheter, båda med tidsstämplar för april 2020. Del

    Som verkade vara fallet med den första motståndaren som upptäcktes, exekveras skadliga makron inbäddade i alla typer av Word-dokument för att delta i olika injektioner och ge motståndskraft. Dessutom fångar koden hållpumpen för att exekvera koden inuti minnet.

    Den verkliga författaren till faran använde en komplex kodexekveringshandling som modifierar olika funktioner för att fastställa att DLL-filerna behandlas korrekt i explorer.exe-processen.

    Dessutom inbegriper faktakedjan också att riktade omfattningar skickas till Windows Update-klienten utöver att den missbrukas för kod som är konfigurerad direkt för att kringgå gömningsdetekteringsmekanismerna.

    Hostar Lazarus med Nordkorea-stöd Windows Update?

    Det nordkoreanska-stödda hackerföretaget Lazarus fortsätter att inkludera var och en av våra Windows Update-klienter på sin lista för binärfiler som lever utanför jorden (LoLBins) och som en konsekvens använder den nu aktivt dem för att exekvera skadlig kod som finns högt upp på Windows-system.

    Malwarebytes säkerhetsforskare har också köpt att sedan en av DLL:erna som implementerades i attacken signerades för ett certifikat utfärdat till en “SAMOYAJ LIMITED” skadlig programvara som ansvarar för kommandot och så kontroll (C&C).

    Använder även spionprogram tillsammans med GitHub som C&C, Malwarebytes säger också att detta är första gången Lazarus använder den värdbaserade kodplattformen på detta sätt.

    “Att använda Github som en C&C verkar ha sina nackdelar, det kan betraktas som ett sanningsenligt val för kortsiktiga riktade attacker jämfört med att det blir svårare för försiktighetsprodukter att skilja mellan legitima anslutningar och skadliga anslutningar.” Genom att skanna den viktigaste basmodulen kunde vi på vägen erhålla alla detaljer som behövdes för att komma åt C&C, även om det tyvärr redan hade rensats ut och nu kunde vi inte komma åt många andra än en av belöningarna moduler”, förklarar säkerhetsforskarna.

    >

    GitHUb-kontot som användes för att köra annonsprogram skapades den 17 januari med användarnamnet “DanielManwarningRep”.

    Det andra avsnittet med information upptäcktes under din kampanj som infekterade en helt olika skadlig programvara som en del av en infektionskedja som också inkluderade. Hon avlyste dessutom kontrollflödet, lika framgångsrikt som tekniken att injicera i botten av ett liknande skal använder skalkod. Det här dokumentet missbrukar dock mshta.exe i vår process.

    Användningen av jobb mot nätfiske och defensiva strejkenheter är definitivt förenlig med tidigare Lazarus-attacker, och därför länkar metadata från de två rapporterna i denna kampanj dem direkt till andra Lazarus-dokument.

    “Att använda ett företagsval som modell är den kurs som Lazar använder för att identifiera sina familjer. Dokument skapade av den här aktören som var tillgängliga vid den tiden är väl utformade och som en konsekvens inkluderar en stor ikon med välkända företag som LockHeed Martin, BAE Systems, Boeing och Northrop Grumman som finns i modellen”, säger Malwarebytes.

    Relaterat: FN-experter: Nordkorea använder cyberattacker med modernisera kärnvapen

    Relaterat: USA anklagar nordkoreanska hackare för bankrån på 1,3 miljarder dollar

    Den ökända Lazarus-skådespelaren och skådespelerskan har setts lansera en helt ny kampanj som använder hela Windows Update-tjänsten för att lansera betydande skadlig programvara och nyttolast och metoden med LotL (Living Off-the-Land)-tekniker begagnad för att utveckla en ny APT-företag för att främja sina mål.

    Lazarus Group, även känd som APT38, Hidden Cobra, Whois Hacking Team, Zinc, är det rätta smeknamnet till den nordkoreanska hackningsindustrin som har varit kaotisk sedan åtminstone 2009. var orolig i ett sofistikerat röstmeddelande för social ingenjörskonst kampanj riktad till säkerhetsforskare.

    korea cyber attack windows update

    De optimala och senaste spear-phishing-attacker som identifierats av Malwarebytes den 18 januari kommer från väpnade dokument fyllda med sysselsättningsrelaterat bete som utger sig för att vara amerikansk luftfart samt ett globalt säkerhetsföretag Lockheed Martin.

    Öppning av den dummy-katalogen i Microsoft Word utlöser dess exekvering av ett skadligt makro inlagt i faktadokumentet, som i sin tur kör base64-avkodad skalkod för att injicera flera adware-komponenter i en “explorer .exe”-process för injektion.

    ASR Pro: Programvaran #1 för att fixa Windows-fel

    Om du upplever Windows-fel, instabilitet och långsamhet, misströsta inte! Det finns en lösning som kan hjälpa: ASR Pro. Denna kraftfulla programvara reparerar vanliga datorfel, skyddar dig från filförlust, skadlig programvara, maskinvarufel och optimerar din dator för maximal prestanda. Med ASR Pro kan du kyssa din dator farväl!

  • Steg 1: Ladda ner och installera ASR Pro
  • Steg 2: Öppna programmet och klicka på "Skanna"
  • Steg 3: Klicka på "Fix Errors" för att reparera eventuella skadade filer

  • I några av följande idéer använder en av de staplade binärerna “drops_lnk, .dll” Windows Update-beskyddare (“wuauclt.exe”) som används som en A-metod för att undvika skydd när den förväntas blanda skadlig aktivitet med den legaliserade programvaran Windows kör en kontroll av det faktum att laddar en andra modul klassificerad med hjälp av wuaueng.dll.

    uppdatering av korea cyberattacksskärmar

    “Detta är en intressant teknik som används på Lazarus för att köra dess hämndlystna DLL med Windows Update-klienten för att kringgå säkerhetsdetekteringsmekanismer,” sa Ankur Saini och Hossein Jazi. “Denna applikation låter hotforskaren utföra jobbet sin skadliga kod, som visas av Microsoft Windows Update-klienten.”

    Använder den nordkoreanska regeringen Windows Update-klient för att hjälpa dig sprida skadlig programvara?

    Cybersäkerhetsforskare på Malwarebytes har upptäckt att Lazarus, en förmodad cyberkriminell grupp med kopplingar till Nordkorea, framgångsrikt har hackat Windows Update-klienten för att distribuera skadlig programvara.

    En cybersäkerhetsoperation beskriver wuaueng.dll som “vanligtvis en ansluten de viktigaste DLL:erna i den attackkedjan”, det huvudsakliga syftet med den skulle vara att kommunicera tillsammans med en betrodd kommando- och undertrycksserver (C2) i ett GitHub-bibliotek som kontrollerar skadliga moduler. förklädd som PNG-designfiler. GitHub-kontot skapades praktiskt taget den 17 januari 2022.

    Få fart på din dator idag genom att ladda ner programvaran som fixar dina PC-fel.