Lazarus: «бессмертный» руткит с использованием драйверов Windows



Северокорейская группировка Lazarus разработала «бессмертный» руткит, используя уязвимость в драйвере Windows AppLocker.



💬 Детали:



Тип атаки: повышение привилегий

Идентификатор: CVE-2024-21338

Дата: февраль 2024 года

Жертвы: пользователи Windows

Рекомендации: обновить Windows, использовать защитные решения



👀 Что произошло:

Обнаружена и устранена уязвимость ядра Windows (CVE-2024-21338) с оценкой CVSS 7.8.

Lazarus использовала эту уязвимость для повышения привилегий и отключения защитных механизмов.

Группа обновила свой руткит FudModule, добавив функции скрытности и устойчивости.

Целями атаки стали продукты безопасности AhnLab, Windows Defender, CrowdStrike Falcon и HitmanPro.



🔥 Последствия:

Полный доступ к памяти ядра для хакеров.

Обход защитных механизмов, таких как Microsoft Defender и CrowdStrike Falcon.

Длительный контроль над зараженными системами.



💡 Что делать:

Установите последние обновления Windows.

Используйте надежные решения для защиты.

Следите за новостями в сфере кибербезопасности.



Эта атака — пример того, как хакеры постоянно совершенствуют методы. Будьте бдительны!



#Lazarus #FudModule #данныевопасности #уязвимость



@ZerodayAlert