TraderTraitor Malware-Erkennung: CISA, FBI und US-Finanzministerium warnen vor Cyberangriffen der Lazarus APT

[post-views]
April 22, 2022 · 3 min zu lesen
TraderTraitor Malware-Erkennung: CISA, FBI und US-Finanzministerium warnen vor Cyberangriffen der Lazarus APT

Lazarus APT ist ein häufiger Gast in unseren Blogbeiträgen geworden. Laut den neuesten Sicherheitsberichten handelt die nordkoreanische staatlich gesponserte APT schnell und gefährdet Finanz- und kritische Infrastrukturen, auf Blockchain-Technologie orientierte Unternehmen und den Kryptowährungssektor. Die US-Regierungsorganisationen veröffentlichten Details zu Malware-verseuchten Kryptowährungsanwendungen unter dem Sammelbegriff „TraderTraitor“, die über eine weltweit gestartete Phishing-Kampagne verteilt werden. Die APT-Gruppe bleibt den alten Methoden treu und lockt Opfer mit gefälschten Jobangeboten.

TraderTraitor-Malware erkennen

Kryptowährungs- und Blockchain-Unternehmen, wie Handels-, Austausch- und Investitionsorientierte Unternehmen, NFTs oder crypto-play-to-earn-Gaming-Unternehmen sowie einzelne Inhaber von Kryptowährungs-Wallets und NFTs sind alle potenzielle Opfer der fortgesetzten Lazarus APT-Aktivitäten, die sich auf die Verbreitung von TraderTraitor-Malware konzentrieren. Verwenden Sie die folgenden Regeln, die von unseren engagierten Threat Bounty-Entwicklern Osman Demir and Sittikorn Sangrattanapitak veröffentlicht wurden, um verdächtige Dateinamen und den zugehörigen Benutzeragenten in Ihrer Umgebung zu erkennen:

Verdächtiger TraderTraitor (ATP38) Command and Control durch Erkennung eines assoziierten Benutzeragenten (dafom) (über Proxy)

Mögliche LAZARUS APT mit TraderTraitor-Malware gezieltes Blockchain-Unternehmen (über Dateievent)

Die Erkennungen sind für die 18 SIEM-, EDR- & XDR-Plattformen verfügbar, die mit dem neuesten MITRE ATT&CK® Framework v.10 abgestimmt sind. Für weitere Erkennungsinhalte drücken Sie bitte den Zur Erkennung Button unten.

Fachleute im Bereich Cybersicherheit nutzen das Threat Bounty-Programm, um neue Möglichkeiten für ihre Karriere in diesem Bereich freizuschalten. Treten Sie Threat Bounty bei, um unser Engagement für die Zusammenarbeit bei der Erreichung hoher Standards in Cybersicherheitsprozessen zu teilen.

Zur Erkennung Treten Sie Threat Bounty bei

TraderTraitor-Malware-Analyse

CISA, FBI und das US-Finanzministerium – die Regierungsorganisationen veröffentlichten eine gemeinsame Cybersicherheitsberatung um die mit der Infektion durch TraderTraitor-Malware verbundenen Bedrohungen hervorzuheben. Berüchtigte nordkoreanische Hacker zielen auf Unternehmen, die auf Blockchain-Technologie angewiesen sind, sowie auf Kryptowährungsinvestitions-, Austausch- und Handelsunternehmen und auf Inhaber einzelner Kryptowährungs-Wallets, um schädliche Kryptowährungs-Apps mit TraderTraitor-Malware zu verbreiten. Diese Trojanisierten Handels- oder Preisprognoseanwendungen sind so entwickelt, dass sie auf beiden großen Betriebssystemen – Windows und macOS – funktionieren. TraderTraitor malware’s infection. Ill-famed North Korean hackers target firms that rely on blockchain technology, and cryptocurrency investment, exchange, and trade companies, as well as individual cryptocurrency wallets’ owners, to spread malicious cryptocurrency apps loaded with TraderTraitor malware. These Trojanized trading or price prediction applications are developed to operate on both major operating systems – Windows and macOS.

The TraderTraitor malware is spread via spear-phishing scams – Lazarus’ time-tested modus operandi, as a part of APT’s multi-channel Operation Traumjob. TraderTraitor-Betreiber treffen ihre Ziele mit einer großen Anzahl von Spear-Phishing-Nachrichten über Kommunikationskanäle, einschließlich Messaging- und E-Mail-Plattformen.

Sobald ein Ziel dazu verleitet wird, diese gefälschten Werkzeuge für Kryptowährungsoperationen herunterzuladen und zu installieren, wird das System mit einem maßgeschneiderten Trojaner für Fernzugriff (RAT) infiziert, der Systemdaten sammelt, beliebige Befehle ausführt und den Gegnern das Herunterladen zusätzlicher Nutzladungen für betrügerische Geschäfte und den Diebstahl sensibler Kryptowährungsdaten ermöglicht.

Kluge und rechtzeitige Entscheidungen für Ihre Cybersicherheitsstrategie des Unternehmens sind ein bewährter Ansatz, um großangelegte APT-Angriffe auszuhalten. Durchsuchen Sie das Threat Detection Marketplace nach weiteren Sigma- und YARA-Erkennungsinhalten, um sicherzustellen, dass keine kritische Gefahr unbemerkt bleibt.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge