Détection des Logiciels Malveillants TraderTraitor : Avertissement de CISA, FBI et Département du Trésor Américain sur les Cyberattaques de Lazarus APT

[post-views]
avril 22, 2022 · 4 min de lecture
Détection des Logiciels Malveillants TraderTraitor : Avertissement de CISA, FBI et Département du Trésor Américain sur les Cyberattaques de Lazarus APT

Le groupe APT Lazarus est devenu un invité fréquent de nos articles de blog. Selon les récents rapports de sécurité, l’APT sponsorisé par l’État nord-coréen agit rapidement, mettant en péril les infrastructures financières et critiques, les entreprises orientées sur la technologie blockchain, et le secteur des cryptomonnaies. Les organisations gouvernementales américaines ont publié des détails sur des applications de cryptomonnaies infectées par des logiciels malveillants, regroupées sous le terme « TraderTraitor », distribuées via une campagne de phishing lancée mondialement. Le groupe APT reste fidèle aux anciennes méthodes, attirant les victimes avec de fausses offres d’emploi.

Détecter le malware TraderTraitor

Les entreprises de cryptomonnaie et de blockchain, telles que le trading, l’échange, et les sociétés d’investissement, les entreprises de NFT ou de jeux crypto à gagner, ainsi que les détenteurs individuels de portefeuilles de cryptomonnaies et de NFT, sont tous des victimes potentielles de l’activité en cours de l’APT Lazarus centrée autour de la distribution du malware TraderTraitor. Utilisez les règles suivantes publiées par nos développeurs de Threat Bounty compétents Osman Demir and Sittikorn Sangrattanapitak pour détecter les noms de fichiers suspects et l’agent utilisateur associé dans votre environnement :

Commande et contrôle suspect TraderTraitor (ATP38) par détection de l’agent utilisateur associé (dafom) (via proxy)

Possiblité que l’APT LAZARUS utilise le malware TraderTraitor pour cibler une entreprise blockchain (via un événement de fichier)

Les détections sont disponibles pour les 18 plateformes SIEM, EDR & XDR, alignées avec le dernier cadre MITRE ATT&CK® v.10. Pour plus de contenu de détection, veuillez appuyer sur le Voir les détections bouton ci-dessous.

Les experts en cybersécurité exploitent le programme Threat Bounty pour débloquer de nouvelles possibilités pour leur carrière dans le domaine. Rejoignez Threat Bounty pour partager notre engagement à coopérer dans l’atteinte de normes élevées des processus de cybersécurité.

Voir les détections Rejoindre Threat Bounty

Analyse du malware TraderTraitor

CISA, FBI, et le Département du Trésor des États-Unis – les organisations gouvernementales ont publié un Conseil en cybersécurité pour mettre en évidence les menaces associées à l’infection par le malware TraderTraitor. Les célèbres hackers nord-coréens ciblent les entreprises qui dépendent de la technologie blockchain, ainsi que les sociétés d’investissement, d’échange, et de commerce de cryptomonnaies, ainsi que les propriétaires individuels de portefeuilles de cryptomonnaies, pour diffuser des applications malveillantes de cryptomonnaies chargées du malware TraderTraitor. Ces applications de trading ou de prévision des prix Trojanisées sont conçues pour fonctionner sur les deux principaux systèmes d’exploitation – Windows et macOS.

Le malware TraderTraitor se propage via des escroqueries par spear-phishing – le modus operandi éprouvé de Lazarus, dans le cadre de l’opération multi-canal de l’APT Opération Dream Job. Les opérateurs de TraderTraitor frappent leurs cibles avec un grand nombre de messages de spear-phishing via des canaux de communication, y compris des plateformes de messagerie et de courriel. 

Une fois qu’une cible est amenée à télécharger et installer ces faux outils pour opérations de cryptomonnaie, le système est infecté par un trojan d’accès à distance (RAT) sur mesure qui collecte les données du système, exécute des commandes arbitraires, et permet aux adversaires de télécharger des charges utiles supplémentaires pour des transactions frauduleuses et le vol de données sensibles de cryptomonnaie.

Des décisions intelligentes et opportunes pour la stratégie de cybersécurité de votre organisation sont une approche éprouvée pour résister aux frappes à grande échelle de l’APT. Parcourez le Marketplace de détection des menaces pour plus de contenu de détection Sigma et YARA afin de garantir qu’aucun danger critique ne passe inaperçu.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes