Grupa Lazarus znów uderzyła!

Grupa Lazarus, północnokoreańska organizacja hakerska, powiązana wcześniej z działalnością przestępczą, została połączona z nowym schematem ataku, mającym na celu włamanie do systemów i kradzież kryptowalut od stron trzecich. Hakerzy, wykorzystali zmodyfikowaną wersję już istniejącego szkodliwego oprogramowania o nazwie Applejeus, stworzyli witrynę kryptograficzną, a także dokumenty, aby uzyskać dostęp do systemów użytkowników.

Zmodyfikowane złośliwe oprogramowanie Lazarus wykorzystywało witrynę kryptograficzną jako fasadę

Volexity, firma zajmująca się cyberbezpieczeństwem z siedzibą w Waszyngtonie, powiązała Lazarus z zagrożeniem polegającym na wykorzystaniu witryny kryptograficznej do infekowania systemów w celu kradzieży informacji i kryptowaluty od stron trzecich.

Wpis na blogu opublikowany 1 grudnia ujawnił, że w czerwcu Lazarus zarejestrował domenę o nazwie „bloxholder.com”. Następnie firma działająca pod tą samą nazwą, oferowała usługi automatycznego handlu kryptowalutami. Wykorzystując tę ​​witrynę jako fasadę, Lazarus zachęcał użytkowników do pobrania aplikacji. Ta służyła do dostarczania szkodliwego oprogramowania Applejeus, nakierowanego na kradzież kluczy prywatnych i innych danych z systemów użytkowników.

Tę samą strategię grupa zastosowała już wcześniej. Jednak ten nowy schemat wykorzystuje technikę, która pozwala aplikacji „zmylić i spowolnić” zadania wykrywania złośliwego oprogramowania.

Wirus w dokumentach pakietu Office

Volexity odkryło również, że w październiku zmieniła się technika dostarczania tego złośliwego oprogramowania użytkownikom końcowym. Do dostarczenia złośliwego oprogramowania użyto dokumenty pakietu Office. Najczęściej Lazarus wykorzystywał arkusz kalkulacyjny zawierający makra, rodzaj programu osadzonego w dokumentach przeznaczonego do instalowania złośliwego oprogramowania Applejeus na komputerze.

Dokument, oznaczony nazwą „OKX Binance & Huobi VIP fee comparision.xls”, przedstawiał korzyści, jakie rzekomo oferuje każdy z programów VIP tych giełd na różnych poziomach. Veloxity nie poinformował, jaki zasięg osiągnęła ta kampania.

WARTO WIEDZIEĆ!

W celu zminimalizowania ryzyka tego rodzaju ataku, zalecamy blokować wykonywanie makr w dokumentach, a także sprawdzać i monitorować tworzenie nowych zadań w systemie operacyjnym, by szybciej zareagować na nowe, niezidentyfikowane zadania działające w tle.

Lazarus został formalnie postawiony w stan oskarżenia przez Departament Sprawiedliwości Stanów Zjednoczonych (DOJ) w lutym 2021 r., w którym uczestniczył agent grupy powiązanej z północnokoreańską organizacją wywiadowczą, Reconnaissance General Bureau (RGB). Wcześniej, w marcu 2020 roku, Departament Sprawiedliwości oskarżył dwóch obywateli Chin o pomoc w praniu ponad 100 milionów dolarów w kryptowalucie związanej z wyczynami Lazarusa.

Dziękujemy, że przeczytałeś/aś nasz artykuł do końca. Obserwuj nas w Wiadomościach Google i bądź na bieżąco!
Kryptowaluty bezpiecznie kupisz lub sprzedasz w sieci kantorów i bitomatów FlyingAtom
Zostaw komentarz

Twój adres e-mail nie będzie opublikowany.