Lazarus Group rejser sig igen for at indsamle efterretninger om energi, sundhedsvirksomheder

Lazarus Group rejser sig igen for at indsamle efterretninger om energi, sundhedsvirksomheder

Lazarus Group Rises Again, to Gather Intelligence on Energy, Healthcare Firms PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Sikkerhedsforskere rapporterede den 2. februar, at de har opdaget en cyberangrebskampagne fra den nordkoreanske Lazarus Group, rettet mod medicinsk forskning og energiorganisationer med spionageformål. 

Tilskrivningen blev foretaget af trusselsintelligensanalytikere for WithSecure, som opdagede kampagnen, mens han kørte en hændelse ned mod en kunde, som den mistænkte var et ransomware-angreb. Yderligere efterforskning - og et opsving fra Lazarus-besætningen (OpSec) hjalp dem med at afsløre beviser for, at det faktisk var en del af en bredere statssponsoreret efterretningsindsamlingskampagne, der ledes af Nordkorea.

"Dette var oprindeligt mistænkt for at være et forsøg på BianLian ransomware-angreb," siger Sami Ruohonen, seniorforsker for trusselsintelligens for WithSecure. »De beviser, vi indsamlede, pegede hurtigt i en anden retning. Og efterhånden som vi indsamlede mere, blev vi mere sikre på, at angrebet blev udført af en gruppe med forbindelse til den nordkoreanske regering, hvilket til sidst førte til, at vi med sikkerhed konkluderede, at det var Lazarus-gruppen."

Fra ransomware til cyberspionage

Hændelsen, der førte dem til denne aktivitet, begyndte gennem et indledende kompromis og privilegie-eskalering, der blev opnået gennem udnyttelse af kendte sårbarheder i en ikke-patchet Zimbra-mailserver i slutningen af ​​august. Inden for en uge havde trusselsaktørerne eksfiltreret mange gigabyte data fra postkasserne på den server. I oktober bevægede angriberen sig på tværs af netværket og brugte living-off-the-land (LotL) teknikker langs vejen. I november begyndte de kompromitterede aktiver at pege på Koboltstrejke kommando-og-kontrol (C2) infrastruktur, og i den periode eksfiltrerede angribere næsten 100 GB data fra netværket. 

Forskerholdet kaldte hændelsen "Ingen ananas" for en fejlmeddelelse i en bagdør, der blev brugt af de slemme fyre, som vedhæftede når data overskred segmenteret bytestørrelse.

Forskerne siger, at de har en høj grad af tillid til, at aktiviteten stemmer overens med Lazarus-gruppens aktivitet baseret på malware, TTP'er og et par resultater, der inkluderer en nøglehandling under dataeksfiltreringen. De opdagede en angriber-styret web-shell, der i kort tid koblede til en IP-adresse tilhørende Nordkorea. Landet har færre end tusind sådanne adresser, og først spekulerede forskerne på, om det var en fejl, før de bekræftede, at det ikke var det.

"På trods af denne OpSec-fejl demonstrerede skuespilleren godt håndværk og formåede stadig at udføre velovervejede handlinger på nøje udvalgte endepunkter," siger Tim West, leder af trusselsefterretninger for WithSecure.

Efterhånden som forskerne blev ved med at grave i hændelsen, var de også i stand til at identificere yderligere ofre for angrebet baseret på forbindelser til en af ​​C2-serverne kontrolleret af trusselsaktørerne, hvilket tyder på en meget bredere indsats end oprindeligt antaget, i overensstemmelse med spionagemotiver. Andre ofre omfattede et sundhedsforskningsfirma; en producent af teknologi, der bruges i energi-, forskning-, forsvars- og sundhedssektoren; og en kemiingeniørafdeling på et førende forskningsuniversitet. 

Infrastrukturen, som forskerne har observeret, er blevet etableret siden maj sidste år, og de fleste af de observerede brud fandt sted i tredje kvartal af 2022. Baseret på kampagnens victimologi mener analytikerne, at trusselsaktøren bevidst målrettede forsyningskæden for det medicinske forskning og energi vertikaler.

Lazarus bliver aldrig nede længe

Lazarus er en langvarig trusselsgruppe, der i vid udstrækning menes at blive drevet af Nordkoreas udenrigsefterretnings- og rekognosceringsbureau. Trusselsforskere har fastgjort aktivitet til gruppen, der går så langt tilbage som 2009, med konsekvente angreb, der stammer fra den gennem årene siden, med kun korte perioder med at gå på jorden imellem. 

Motiverne er både økonomiske — det er vigtigt indtægtsgenererende for regimet - og spionrelateret. I 2022 dukkede der adskillige rapporter op om avancerede angreb fra Lazarus, herunder målretning af Apples M1-chip, såvel som falsk jobopslag svindel. Et lignende angreb i april sidste år sendt ondsindede filer til mål inden for kemisk sektor og IT, også forklædt som jobtilbud til yderst attraktive drømmejobs.

I mellemtiden sidste uge bekræftede FBI at Lazarus Group-trusselsaktører var ansvarlige for tyveriet sidste juni af 100 millioner dollars af virtuel valuta fra det tværkædede kommunikationssystem fra blockchain-firmaet Harmony, kaldet Horizon Bridge. FBI's efterforskere rapporterer, at gruppen brugte Railgun-privatlivsprotokollen tidligere i januar til at hvidvaske Ethereum for mere end 60 millioner dollars, der blev stjålet under tyveriet med Horizon Bridge. Myndighederne siger, at de var i stand til at indefryse "en del af disse midler."

Tidsstempel:

Mere fra Mørk læsning