BlueNoroff nutzt ClickFix, dateilose PowerShell und KI-generierte gefälschte Zoom-Meetings zur gezielten Angriffe auf den Web3-Sektor
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
BlueNoroff, eine finanziell motivierte Untergruppe der mit der DVRK verbundenen Lazarus-Gruppe, führte einen gezielten Einbruch gegen ein nordamerikanisches Web3- und Kryptowährungsunternehmen durch. Die Angreifer kombinierten ClickFix-Techniken, fileless PowerShell-Ausführung und KI-generierte gefälschte Zoom-Einladungen zu Besprechungen, um anfänglichen Zugriff zu sichern und ihre Reichweite innerhalb der Umgebung zu erweitern. Der Einsatz zeigt eine ausgereifte Mischung aus Social Engineering und „Living-off-the-land“-Taktiken zur Unterstützung von Kryptowährungsdiebstahl.
Untersuchung
Arctic Wolf-Analysten entdeckten den Einbruch, nachdem sie ungewöhnliche PowerShell-Aktivitäten und bösartige Zoom-Besprechungslinks mit KI-generierten Inhalten festgestellt hatten. Weitere Beweise wiesen auf ClickFix-Übermittlungsmethoden und fileless Ausführung hin, was auf einen klaren Versuch hindeutet, konventionelle Antivirenabwehr zu umgehen. Die Zuordnung zu BlueNoroff basierte auf den beobachteten Werkzeugen, dem operativen Verhalten und Handelsmuster, die lange mit Aktivitäten der Lazarus-Gruppe assoziiert sind.
Minderung
Organisationen sollten eine Multi-Faktor-Authentifizierung für Zoom und andere Konferenzplattformen verlangen, unnötigen PowerShell-Remote-Zugriff einschränken und aufmerksam auf verdächtige ClickFix-bezogene Binärdateien überwachen. Sicherheitskontrollen für E-Mails sollten ebenfalls gestärkt werden, um KI-generierte Phishing-Köder zu erkennen, während Benutzer geschult werden sollten, unerwartete Besprechungseinladungen zu überprüfen, bevor sie darauf reagieren.
Reaktion
Wird diese Aktivität entdeckt, sollten die betroffenen Endpunkte sofort isoliert, flüchtiger Speicher gesichert und eine forensische Analyse der PowerShell-Protokolle und aller ClickFix-bezogenen Artefakte durchgeführt werden. Kompromittierte Anmeldedaten sollten widerrufen, sensible Geheimnisse ersetzt und Verfahren zur Vorfallreaktion für potenziellen Kryptowährungsdiebstahl aktiviert werden. Relevante Indikatoren sollten auch mit Branchen-ISACs geteilt und Erkennungen aktualisiert werden, um die neuesten Erkenntnisse widerzuspiegeln.
Angriffsverlauf
Wir aktualisieren diesen Teil noch. Abonnieren Sie, um benachrichtigt zu werden
Benachrichtige MichErkennungen
Herunterladen oder Hochladen via Powershell (via cmdline)
Ansehen
Verdächtige PowerShell-Zeichenfolgen (via cmdline)
Ansehen
Verdächtige CURL-Nutzung (via cmdline)
Ansehen
Verdächtige Nutzung von Invoke-RestMethod (via PowerShell)
Ansehen
Verdächtige PowerShell-Zeichenfolgen (via PowerShell)
Ansehen
Aufruf verdächtiger .NET-Methoden von PowerShell (via PowerShell)
Ansehen
Aufruf verdächtiger Windows-API-Funktionen von PowerShell (via PowerShell)
Ansehen
Mögliche PowerShell-Obfuskationsindikatoren (via PowerShell)
Ansehen
Verdächtige Binärdateien/Skripte in Autostart-Position (via file_event)
Ansehen
Möglicher Telegram-Missbrauch als Command-and-Control-Kanal (via dns_query)
Ansehen