Noord-Korea doet zich voor als meta om complexe achterdeur in te zetten bij Aerospace Org

Noord-Korea doet zich voor als meta om complexe achterdeur in te zetten bij Aerospace Org

Noord-Korea doet zich voor als meta om complexe achterdeur te implementeren bij Aerospace Org PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

De door de staat gesponsorde Noord-Koreaanse Lazarus Group lijkt een complexe en nog steeds evoluerende nieuwe achterdeur te hebben toegevoegd aan zijn malwarearsenaal, dat voor het eerst werd opgemerkt in een succesvol cybercompromis van een Spaans lucht- en ruimtevaartbedrijf.

Onderzoekers van ESET die de malware hebben ontdekt, volgen de nieuwe bedreiging als โ€œLightlessCanโ€ en denken dat deze gebaseerd is op de broncode van het vlaggenschip van de bedreigingsgroep, BlindingCan, op afstand toegankelijke Trojan (RAT).

Lazarus is een door de Noord-Koreaanse staat gesteunde dreigingsgroep waarmee Amerikaanse organisaties en bedrijfsbeveiligingsteams in de loop der jaren zeer vertrouwd zijn geraakt. Sinds de Lazarus-groep voor het eerst grote bekendheid verwierf met een verwoestende aanval op Sony Pictures in 2014, heeft zij zich gevestigd als een van de meest verderfelijke Advanced Persistent Threat (APT)-groepen die momenteel actief zijn. Door de jaren heen heeft het tientallen miljoenen dollars gestolen met aanvallen op banken en andere financiรซle instellingen; terabytes aan gevoelige informatie geรซxfiltreerd defensie aannemers, overheidsinstellingen, zorgorganisaties en energiebedrijven; en talloze geรซxecuteerd overvallen op cryptocurrency en aanvallen op de toeleveringsketen.

Spear-phishing als meta voor initiรซle toegang

ESET's analyse van de aanval op het Spaanse lucht- en ruimtevaartbedrijf toonde aan dat Lazarus-actoren aanvankelijk toegang kregen via een succesvolle spear-phishing-campagne gericht op specifieke medewerkers van het bedrijf. De bedreigingsacteur deed zich voor als recruiter voor Facebook-moederbedrijf Meta en nam via LinkedIn Messaging contact op met ontwikkelaars van het lucht- en ruimtevaartbedrijf.

Een medewerker die werd misleid om gevolg te geven aan het oorspronkelijke bericht, kreeg twee codeeruitdagingen, zogenaamd om de vaardigheid van de medewerker in de programmeertaal C++ te controleren. In werkelijkheid bevatten de coderingsuitdagingen โ€“ gehost op een cloudopslagplatform van derden โ€“ kwaadaardige uitvoerbare bestanden die heimelijk extra payloads op het systeem van de werknemer downloadden toen ze probeerden de uitdaging op te lossen.

De eerste van deze payloads was een HTTPS-downloader die ESET-onderzoekers NickelLoader noemden. Met de tool konden Lazarus-groepsactoren in principe elk programma van hun keuze in het geheugen van het gecompromitteerde systeem implementeren. In dit geval gebruikte de Lazarus-groep NickelLoader om twee RAT's te laten vallen: een versie met beperkte functionaliteit van BlindingCan en de LightlessCan-achterdeur. De rol van de vereenvoudigde versie van BlindingCan โ€“ die ESET miniBlindingCan heeft genoemd โ€“ is het verzamelen van systeeminformatie zoals computernaam, Windows-versie en configuratiegegevens, en ook het ontvangen en uitvoeren van opdrachten van de command-and-control (C2)-server .

Voor organisaties waarop de Lazarus-groep zich richt, vertegenwoordigt LightlessCan een belangrijke nieuwe bedreiging, aldus een ESET-onderzoeker Peter Kรกlnai schreef in een blogpost met details over de nieuw ontdekte malware.

Het ontwerp van de malware biedt actoren van de Lazarus-groep een manier om sporen van kwaadaardige activiteiten op aangetaste systemen aanzienlijk in te dammen, waardoor het vermogen van real-time monitoringcontroles en forensische tools om deze te detecteren wordt beperkt.

Een RAT die zich verbergt voor realtime monitoring en forensische tools

LightlessCan integreert ondersteuning voor maar liefst 68 verschillende opdrachten, waarvan er vele native Windows-opdrachten nabootsen, zoals ping, ipconfig, systeminfo en net voor het verzamelen van systeem- en omgevingsinformatie. Slechts 43 van die commando's zijn op dit moment daadwerkelijk functioneel; de rest is een soort tijdelijke aanduiding die de dreigingsactor vermoedelijk op een later moment volledig functioneel zal maken, wat erop wijst dat de tool nog in ontwikkeling is. 

โ€œHet project achter de RAT is zeker gebaseerd op de BlindingCan-broncode, omdat de volgorde van de gedeelde commandoโ€™s aanzienlijk behouden blijft, ook al kunnen er verschillen zijn in de indexering ervanโ€, legt Kรกlnai uit in de blogpost.

LightlessCan lijkt echter aanzienlijk geavanceerder te zijn dan BoundlessCan. De nieuwe Trojan maakt onder andere de uitvoering van de oorspronkelijke Windows-opdrachten binnen de RAT zelf mogelijk. 

โ€œDeze aanpak biedt een aanzienlijk voordeel op het gebied van stealth, zowel bij het omzeilen van realtime monitoringoplossingen zoals eindpuntdetectie en respons (EDRโ€™s), als postmortem digitale forensische toolsโ€, schreef Kรกlnai.

De bedreigingsacteur heeft LightlessCan ook zo gemanipuleerd dat de gecodeerde lading alleen kan worden gedecodeerd met behulp van een decoderingssleutel die specifiek is voor de gecompromitteerde machine. Het doel is ervoor te zorgen dat de decodering van de payload alleen mogelijk is op doelsystemen en niet in een andere omgeving. Kรกlnai merkte op: zoals een systeem van een beveiligingsonderzoeker.

Tijdstempel:

Meer van Donkere lezing