Lazarus APT apunta a organizaciones japonesas con malware VSingle y ValeforBeta

[post-views]
marzo 31, 2021 · 3 min de lectura
Lazarus APT apunta a organizaciones japonesas con malware VSingle y ValeforBeta

Los investigadores de seguridad están observando una actividad maliciosa en curso lanzada por el infame grupo Lazarus APT contra organizaciones japonesas. La mayoría de las infecciones siguen la misma rutina y dependen de muestras de malware VSingle y ValeforBeta.

Análisis de VSingle y ValeforBeta

The última investigación de Shusei Tomonaga muestra que el malware VSingle actúa como un bot HTTP diseñado para descargar y ejecutar segundasetapas de cepas maliciosas en la instancia objetivo. Una vez instalado, el malware lanza Explorer, oculta su actividad nefasta con la ayuda de la inyección DLL y se comunica con el servidor de comando y control (C&C) del atacante para recibir más instrucciones. La funcionalidad de VSingle es bastante simple y permite al malware descargar y ejecutar complementos, ejecutar código arbitrario, enviar información adicional y cargar archivos a la máquina bajo ataque.

ValeforBeta también es un bot HTTP que obtiene una funcionalidad aún más simple en comparación con VSingle. ValeforBeta es capaz de ejecutar código, cargar o descargar archivos desde la red remota y transmitir datos del sistema al servidor de los atacantes. 

Ambas cepas maliciosas observadas sirven para obtener un punto de apoyo y cargar herramientas de ataque adicionales en la instancia infectada. Notablemente, durante el proceso de infección, los hackers de Lazarus también aplican el software legítimo 3proxy, Stunnel y Plink para establecer comunicaciones con el servidor del atacante, realizar un reconocimiento básico y controlar los recursos objetivo.

Detección de Ataques de Lazarus

Para defenderse contra la actividad maliciosa asociada con el malware VSingle y ValeforBeta, nuestro desarrollador activo de Bounty de Amenaza, Emir Erdogan, lanzó una regla Sigma para la comunidad: https://tdm.socprime.com/tdm/info/VNJk0ZZEmheD/AA2UbngBFLC5HdFVMDc5 

La regla tiene traducciones a las siguientes plataformas: 

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

EDR: Carbon Black

MITRE ATT&CK: 

Tácticas: Ejecución, Movimiento Lateral, Comando y Control, 

Técnicas: Interfaz de Línea de Comando (T1059), Copia de Archivos Remotos (T1544)

Actor: Grupo Lazarus

El grupo Lazarus APT patrocinado por el estado norcoreano está extremadamente activo en el lanzamiento de diversas campañas maliciosas dirigidas a la ganancia financiera y la intervención política. Desde 2009, Lazarus ha estado relacionado con varios incidentes sonoros de ciberseguridad, incluidas la violación de Sony Pictures, el atraco al Banco Central de Bangladesh y el ataque WannaCry. El brote de COVID-19 amplió los vectores de intrusión y la lista de objetivos para el actor respaldado por la nación. El año pasado, el grupo estuvo involucrado en ataques contra múltiples intercambios de criptomonedas y firmas farmacéuticas que desarrollan vacunas. El año 2021 se caracterizó por operaciones maliciosas contra contratistas aeroespaciales y de defensa durante la Operación Dream Job. Para identificar la actividad maliciosa vinculada al APT de Lazarus y responder proactivamente a posibles ciberataques, revise el contenido de detección disponible en Threat Detection Marketplace. 

¿Buscando el mejor contenido SOC compatible con sus herramientas SIEM, EDR y NTDR en uso? Obtenga una suscripción gratuita a nuestro Threat Detection Marketplace y alcance 100K+ reglas de detección y respuesta fácilmente convertibles a varios formatos. ¿Disfruta codificar y quiere contribuir a la primera biblioteca de contenido SOC de la industria? Únase a nuestro Programa de Bounty de Amenaza!

Ir a la Plataforma Unirse a Bounty de Amenaza

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.