Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote

Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote

Daryna Olyniychuk
Daryna Olyniychuk Responsabile del Team Marketing linkedin icon Segui

Add to my AI research

Il noto collettivo di hacker nordcoreani Lazarus Group, anche tracciato come APT38, Dark Seoul o Hidden Cobra, ha guadagnato la sua reputazione come attori minacciosi supportati da nazioni, principalmente mirati a società di criptovalute. Nella nuova campagna malevola scoperta, soprannominata DeathNote, gli avversari stanno cambiando focus puntando principalmente sulle organizzazioni della difesa insieme ai settori automobilistico e accademico.

Rilevare la Campagna DeathNote da parte dello Squadrone di Hacker Lazarus

Essendo sotto i riflettori nell’arena delle minacce informatiche dal 2009, gli hacker del gruppo Lazarus sfidano costantemente i difensori del cyberspazio con nuove minacce e capacità offensive potenziate. Nella più recente campagna DeathNote, gli esperimenti del gruppo con nuovi obiettivi e l’uso di strumenti e tecniche più sofisticati richiedono un’ultra reattività dalle forze difensive. Per aiutare le organizzazioni a identificare tempestivamente l’attività avversaria nella loro infrastruttura, SOC Prime ha recentemente rilasciato una nuova regola Sigma scritta dal nostro esperto sviluppatore di Threat Bounty, Emre Ay:

Possibile attività di scoperta del Lazarus Apt Group accedendo alla politica predefinita dei controller di dominio (via process_creation)

Questa regola Sigma rileva l’ultima attività del Lazarus APT Group che tenta di accedere alla politica predefinita del controller di dominio per scoprire informazioni sul sistema compromesso. Il rilevamento è allineato con l’ultimo MITRE ATT&CK® framework v12 affrontando la tattica di Discovery e la tecnica corrispondente di Group Policy Discovery (T1615). Per garantire la compatibilità tra strumenti, la regola può essere tradotta istantaneamente in oltre 20 soluzioni SIEM, EDR, XDR e BDP.

I professionisti della cybersecurity che cercano modi per monetizzare le loro idee di rilevamento e caccia possono sfruttare il potenziale del nostro Programma Threat Bounty per condividere le proprie regole Sigma con i colleghi del settore e contribuire alla competenza collettiva mentre trasformano le loro competenze in benefici finanziari.

A causa dell’alto volume di attacchi attribuiti al collettivo di hacker Lazarus e del suo toolkit avversario in continua evoluzione, le organizzazioni all’avanguardia si stanno sforzando di rafforzare le loro capacità di difesa informatica e rilevare proattivamente le minacce correlate. Cliccando sul pulsante Esplora Rilevamenti qui sotto, i difensori possono accedere immediatamente all’intera lista di regole Sigma per il rilevamento dell’attività del gruppo Lazarus. Tutti gli algoritmi di rilevamento sono arricchiti con CTI, link ATT&CK, binari eseguibili e ulteriori metadata rilevanti per un’indagine semplificata sulle minacce.

Esplora Rilevamenti

Analisi degli Attacchi del Gruppo di Hacker Lazarus: Cosa si cela dietro la Campagna DeathNote

Il famigerato attore minaccioso nordcoreano sta rapidamente evolvendo il suo toolkit e le strategie relative alla duratura campagna DeathNote. L’ultima indagine rivela che Lazarus sta passando da aziende legate alle criptovalute a contrattisti della difesa, istituti accademici e aziende automobilistiche, espandendo significativamente la lista dei potenziali bersagli.

Il cluster DeathNote, anche tracciato come NukeSped o Operation Dream Job, comporta lo sfruttamento di false opportunità di lavoro per indurre le vittime a seguire link dannosi o cliccare su file infetti, con conseguente distribuzione di malware per l’epionaggio. Il lancio iniziale della campagna risale al 2019-2020, concentrandosi inizialmente sugli operatori del mercato delle criptovalute. I picchi di attività di DeathNote sono stati registrati nell’agosto 2020 e nel luglio 2021, spostando l’area di interesse degli hacker verso il governo, la difesa e i settori ingegneristici. Sulla base delle osservazioni più recenti, gli esperti di sicurezza stimano che i paesi dell’Europa orientale siano ora sotto attacco, con tutti i documenti esca e le descrizioni dei lavori legate ai contrattisti della difesa e alle entità diplomatiche rinnovati da Lazarus.

Il vettore di criptovaluta dell’attività di Lazarus segue tipicamente la stessa routine malevola. Il gruppo di hacker si affida a esche a tema mining di Bitcoin per distribuire documenti con macro e attivare il backdoor Manuscrypt sui sistemi compromessi.

I settori automobilistico e accademico sono presi di mira con una strategia leggermente diversa legata a una campagna più ampia contro l’industria della difesa da parte di Lazarus. Tali attacchi spesso si concludono con l’installazione di impianti BLINGCAN e COPPERHEDGE sulle macchine delle vittime.

La catena di attacco alternativa collegata a DeathNote si basa su un’applicazione di lettura PDF legittimata chiamata SumatraPDF per procedere con ulteriori attività malevole. L’abuso di software legittimo è stato registrato in attacchi contro organizzazioni in Lettonia e Corea del Sud portando alla consegna di backdoor e infostealer. È un metodo di attacco ampiamente utilizzato per gli attori supportati dallo stato, con una storia comprovata sulle capacità della catena di fornitura. Ad esempio, Lazarus è stato accusato di un attacco contro fornitore di servizi VoIP aziendali 3CX rivelato a marzo 2023.

I crescenti volumi di attacchi informatici del famigerato gruppo APT Lazarus supportato dallo stato e la loro crescente sofisticazione richiedono un’ultra reattività dai difensori informatici. Affidati a SOC Prime per essere completamente equipaggiato con contenuti di rilevamento che affrontano strumenti e attacchi legati agli APT. Ottieni accesso a oltre 1000 regole per rilevare comportamenti associati ad attori sponsorizzati dallo stato. Ottieni oltre 200 regole Sigma gratuite su https://socprime.com/ o accedi all’intera lista degli algoritmi di rilevamento rilevanti scegliendo l’abbonamento On Demand su misura per le tue esigenze di sicurezza su https://my.socprime.com/pricing.

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles