Kuzey Koreli-Sponsorlu Lazarus Hacking Group, yeni hedeflere odaklandı ve tedarik zinciri saldırı yeteneklerini genişleten Kaspersky Security araştırmacıları tarafından görüldü.
Lazarus, Mayıs ayında Letonya'daki bir satıcıyı ihlal ettikten sonra Haziran ayında Güney Koreli düşünce tankını hedeflemek için Blindingcan Backdoor'un yeni bir çeşidi kullandı.
"Kaspersky Araştırmacılar tarafından keşfedilen ilk durumda, Lazarus, kötü niyetli bir yükleme yükünü dağıtarak meşru Güney Kore güvenlik yazılımından kaynaklanan bir enfeksiyon zinciri geliştirdi" dedi.
"İkinci durumda, hedef Letonya'da, Lazarus'un atipik bir kurbanında varlık izleme çözümleri geliştiren bir şirketti."
Bu saldırılarda kullanılan arka kapı önce CISA ve FBI tarafından tanımlandı. Kendisini algılama, exfiltrate verileri, yumurtlama ve öldürme işlemlerini ve dosyayı ve klasör zaman damgaları ile kurcalamayı tehlikeye atma sistemlerinden çıkarabileceğini buldular.
Lazarus, Karpersky'nin Q3 2021 APT Trend Raporu'na göre, Blindingcan Backdoor kullanarak CoppergeDedge Uzaktan Erişim Trojan'ı (sıçan) teslim etti.
Aynı sıçan, geçmişteki kriptokurans borsalarını ve ilgili varlıkları hedeflerken Lazarus tarafından da konuşlandırılmıştır.
Bu kötü amaçlı yazılım, operatörlerinin sistem keşif görevlerini gerçekleştirmesine yardımcı olduğu bilinmektedir, enfekte olmuş cihazlarda keyfi komutları çalıştırın ve çalınan verilerden oluşur.
Lazarus Grubu (ayrıca Amerika Birleşik Devletleri İstihbarat Topluluğu tarafından gizli kobra olarak da izlenir) Demokratik Halk Cumhuriyeti tarafından desteklenen askeri bir hack grubudur ve en az 2009'dan bu yana aktif.
Operasyon Blockbuster ve dünya çapında birden fazla banka ve 2017 Global Wannacry Ransomware kampanyasını koordine etmek için Sony Filmler gibi yüksek profilli organizasyonları hedef alıyorlar.
Daha yakın zamanlar, Google, Ocak ayında Lazarus'u Ocak ayında görürken, sosyal mühendislik saldırılarındaki güvenlik araştırmacılarını, ayrıntılı sahte "güvenlik araştırması" sosyal medya personeli ve Mart ayında da benzer bir kampanyada hedef alıyor.
Aynı ay, bir düzineden fazla ülkenin savunma endüstrisini hedef alan geniş çaplı bir siber casusluk kampanyasında daha önce belgelenmemiş bir arka kapı dubbed tehdidi kullandılar.
Haziran ayında, Kaspersky Araştırmacıları ayrıca Lazarus'u Siber-Casusluk Kampanyalarında Mata Malware Çerçevelerini dağıtıyor.
Mata, Windows, Linux ve MacOS'u hedefleyebilir ve Lazarus daha önce Ransomware saldırılarında veri exfiltrasyon için 2020'de kullandı.
Ariel Jungheit, "Bu son gelişmeler iki şeyi vurgulamaktadır: Lazarus, savunma endüstrisi ile ilgileniyor ve ayrıca Kaspersky'deki kıdemli bir güvenlik araştırması olan Ariel Junghece dedi." Dedi.
"Başarılı bir şekilde gerçekleştirildiğinde, tedarik zinciri saldırıları yıkıcı sonuçlara neden olabilir, birden fazla organizasyonu etkileyebilir - geçen yıl solarwinds saldırısı ile açıkça gördüğümüz bir şey."
ABD Hazine Yaptırımları Eylül 2019'da üç DPRK destekli hacking grubu (Lazarus, Bluenoroff ve Andariel).
ABD Hükümeti ayrıca, DPRK Hacker'ın siber aktivitesi hakkında, faaliyetlerini bozmaya ya da Kuzey Kore tehdidi aktörlerini tanımlamaya veya bulmanıza yardımcı olmak için bilgi için 5 milyon dolara kadar bir ödül sunuyor.
Microsoft: Rusça SVR, Mayıs ayından bu yana en az 14 Tedarik Zinciri firması saldırdı
Ethereum dev, Kuzey Kore'nin kripto yaptırımlarına neden olmasını itiraf ediyor
LightBasin Hacking Group, iki yılda 13 küresel telekomülü ihlal ediyor
Google, 2021'de 50.000 devlet destekli saldırıların uyarısı gönderdi
Microsoft: Rus devlet bilgisayar korsanları ABD Govt ajanslarına saldırıların% 53'ünde
Kaynak: Bleeping Computer