Lazarus APT riemerge per sfruttare Windows Update e GitHub

[post-views]
Febbraio 03, 2022 · 4 min di lettura
Lazarus APT riemerge per sfruttare Windows Update e GitHub

A un mese dall’inizio del 2022, non si prevede un calo degli attacchi; al contrario, il campo della cybersecurity è in fermento. Lo scenario è familiare: hacker in agguato e operatori della sicurezza che lavorano assiduamente per garantire nessun riposo per i primi.

A fine gennaio, un nuovo campagna di attacchi, lanciata da un APT collegato alla Corea del Nord, è stata scoperta dal team di Malwarebytes Threat Intelligence. Questa volta, l’attore statale utilizza il servizio Windows Update per distribuire malware e sfrutta GitHub come server di comando e controllo.

HIDDEN COBRA

Il Lazarus Group è un’organizzazione di hacker notoria sponsorizzata dal governo nordcoreano. Questa banda è sotto osservazione almeno dal 2009 ed è sospettata di essere dietro numerose campagne di alto profilo, inclusi attacchi di guerra informatica, cyberspionaggio e ransomware.

Il programma cyber della Corea del Nord rappresenta una minaccia persistente di spionaggio, furto e attacco, fornendo un sostegno significativo a numerosi cluster cyber dannosi. Per eliminare eventuali errori di denominazione nel vasto campo delle attività cibernetiche criminali sponsorizzate dal governo nordcoreano, è necessario indicare che il Lazarus Group è conosciuto sotto molti pseudonimi, alcuni dei quali, come Andariel, Kimsuky, APT37, APT38, si riferiscono a sottogruppi, e un nome ombrello HIDDEN COBRA usato per riferirsi all’attività cibernetica dannosa gestita dallo stato nordcoreano in generale.

I metodi più utilizzati dalla banda sono la diffusione di malware, zero-day, spear phishing, disinformazione e backdoor.

L’ultima catena di attacchi

Gli esempi più recenti di attacco Lazarus sono stati segnalati il 18 gennaio 2022. Tuttavia, ci sono dati che suggeriscono che la campagna fosse in opera sin dalla fine del 2021. Questa volta, Lazarus Group mira a sfruttare Windows Update e GitHub per eludere le rilevazioni. Per infettare i PC con il malware, l’attacco inizia con l’implementazione di macro dannose impiantate nel documento Word. Più precisamente, i dati attuali suggeriscono l’uso da parte degli attori delle minacce di due documenti con macro incorporate, che attraggono gli utenti con nuove opportunità di lavoro presso la corporate globale Lockheed Martin:

Lockheed_Martin_JobOpportunities.docx

Salary_Lockheed_Martin_job_opportunities_confidential.doc

Quando la vittima apre un file armato, il malware esegue una serie di iniezioni per ottenere la persistenza all’avvio sul dispositivo di destinazione: una macro incorporata lascia un file WindowsUpdateConf.lnk nella cartella di avvio e un file DLL (wuaueng.dll) nella cartella Windows/System32.

La DLL dannosa viene quindi eseguita utilizzando il client Windows Update per evitare la rilevazione. Un’altra tecnica finalizzata a rimanere sotto il radar della sicurezza è l’adozione di GitHub per la comunicazione C2.

Rilevare l’ultimo attacco Lazarus

Per identificare possibili attacchi e rimediare alla nuova compromissione spear phishing di Lazarus, opta per il download di un batch di regole Sigma gratuite. Il contenuto è stato rilasciato dai nostri sviluppatori esperti di Threat Bounty Nattatorn Chuensangarun and Onur Atali.

Lazarus APT esegue le macro dannose tramite creazione processo

Campagna GitHub di Lazarus APT della Corea del Nord tramite evento file

Lazarus APT sfrutta il client Windows Update, GitHub tramite evento file

L’elenco completo delle rilevazioni relative a Lazarus APT nel repository Threat Detection Marketplace della piattaforma SOC Prime è disponibile qui.

Iscriviti gratuitamente alla piattaforma SOC Prime’s Detection as Code per rilevare le nuove minacce all’interno del tuo ambiente di sicurezza, migliorare la copertura delle fonti di log e MITRE ATT&CK, e in generale potenziare le capacità di difesa informatica dell’organizzazione. Vuoi creare le tue regole Sigma? Unisciti al nostro programma Threat Bounty e vieni ricompensato per il tuo prezioso contributo.

Vai alla piattaforma Unisciti al Threat Bounty

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati