Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote

[post-views]
Aprile 19, 2023 · 5 min di lettura
Il Gruppo di Hacker Lazarus Cambia Bersagli e Applica Tecniche Avanzate in una Nuova Campagna DeathNote

Il noto collettivo di hacker nordcoreani Lazarus Group, anche tracciato come APT38, Dark Seoul o Hidden Cobra, ha guadagnato la sua reputazione come attori minacciosi supportati da nazioni, principalmente mirati a società di criptovalute. Nella nuova campagna malevola scoperta, soprannominata DeathNote, gli avversari stanno cambiando focus puntando principalmente sulle organizzazioni della difesa insieme ai settori automobilistico e accademico.

Rilevare la Campagna DeathNote da parte dello Squadrone di Hacker Lazarus

Essendo sotto i riflettori nell’arena delle minacce informatiche dal 2009, gli hacker del gruppo Lazarus sfidano costantemente i difensori del cyberspazio con nuove minacce e capacità offensive potenziate. Nella più recente campagna DeathNote, gli esperimenti del gruppo con nuovi obiettivi e l’uso di strumenti e tecniche più sofisticati richiedono un’ultra reattività dalle forze difensive. Per aiutare le organizzazioni a identificare tempestivamente l’attività avversaria nella loro infrastruttura, SOC Prime ha recentemente rilasciato una nuova regola Sigma scritta dal nostro esperto sviluppatore di Threat Bounty, Emre Ay:

Possibile attività di scoperta del Lazarus Apt Group accedendo alla politica predefinita dei controller di dominio (via process_creation)

Questa regola Sigma rileva l’ultima attività del Lazarus APT Group che tenta di accedere alla politica predefinita del controller di dominio per scoprire informazioni sul sistema compromesso. Il rilevamento è allineato con l’ultimo MITRE ATT&CK® framework v12 affrontando la tattica di Discovery e la tecnica corrispondente di Group Policy Discovery (T1615). Per garantire la compatibilità tra strumenti, la regola può essere tradotta istantaneamente in oltre 20 soluzioni SIEM, EDR, XDR e BDP.

I professionisti della cybersecurity che cercano modi per monetizzare le loro idee di rilevamento e caccia possono sfruttare il potenziale del nostro Programma Threat Bounty per condividere le proprie regole Sigma con i colleghi del settore e contribuire alla competenza collettiva mentre trasformano le loro competenze in benefici finanziari.

A causa dell’alto volume di attacchi attribuiti al collettivo di hacker Lazarus e del suo toolkit avversario in continua evoluzione, le organizzazioni all’avanguardia si stanno sforzando di rafforzare le loro capacità di difesa informatica e rilevare proattivamente le minacce correlate. Cliccando sul pulsante Esplora Rilevamenti qui sotto, i difensori possono accedere immediatamente all’intera lista di regole Sigma per il rilevamento dell’attività del gruppo Lazarus. Tutti gli algoritmi di rilevamento sono arricchiti con CTI, link ATT&CK, binari eseguibili e ulteriori metadata rilevanti per un’indagine semplificata sulle minacce.

Esplora Rilevamenti

Analisi degli Attacchi del Gruppo di Hacker Lazarus: Cosa si cela dietro la Campagna DeathNote

Il famigerato attore minaccioso nordcoreano sta rapidamente evolvendo il suo toolkit e le strategie relative alla duratura campagna DeathNote. L’ultima indagine rivela che Lazarus sta passando da aziende legate alle criptovalute a contrattisti della difesa, istituti accademici e aziende automobilistiche, espandendo significativamente la lista dei potenziali bersagli.

Il cluster DeathNote, anche tracciato come NukeSped o Operation Dream Job, comporta lo sfruttamento di false opportunità di lavoro per indurre le vittime a seguire link dannosi o cliccare su file infetti, con conseguente distribuzione di malware per l’epionaggio. Il lancio iniziale della campagna risale al 2019-2020, concentrandosi inizialmente sugli operatori del mercato delle criptovalute. I picchi di attività di DeathNote sono stati registrati nell’agosto 2020 e nel luglio 2021, spostando l’area di interesse degli hacker verso il governo, la difesa e i settori ingegneristici. Sulla base delle osservazioni più recenti, gli esperti di sicurezza stimano che i paesi dell’Europa orientale siano ora sotto attacco, con tutti i documenti esca e le descrizioni dei lavori legate ai contrattisti della difesa e alle entità diplomatiche rinnovati da Lazarus.

Il vettore di criptovaluta dell’attività di Lazarus segue tipicamente la stessa routine malevola. Il gruppo di hacker si affida a esche a tema mining di Bitcoin per distribuire documenti con macro e attivare il backdoor Manuscrypt sui sistemi compromessi.

I settori automobilistico e accademico sono presi di mira con una strategia leggermente diversa legata a una campagna più ampia contro l’industria della difesa da parte di Lazarus. Tali attacchi spesso si concludono con l’installazione di impianti BLINGCAN e COPPERHEDGE sulle macchine delle vittime.

La catena di attacco alternativa collegata a DeathNote si basa su un’applicazione di lettura PDF legittimata chiamata SumatraPDF per procedere con ulteriori attività malevole. L’abuso di software legittimo è stato registrato in attacchi contro organizzazioni in Lettonia e Corea del Sud portando alla consegna di backdoor e infostealer. È un metodo di attacco ampiamente utilizzato per gli attori supportati dallo stato, con una storia comprovata sulle capacità della catena di fornitura. Ad esempio, Lazarus è stato accusato di un attacco contro fornitore di servizi VoIP aziendali 3CX rivelato a marzo 2023.

I crescenti volumi di attacchi informatici del famigerato gruppo APT Lazarus supportato dallo stato e la loro crescente sofisticazione richiedono un’ultra reattività dai difensori informatici. Affidati a SOC Prime per essere completamente equipaggiato con contenuti di rilevamento che affrontano strumenti e attacchi legati agli APT. Ottieni accesso a oltre 1000 regole per rilevare comportamenti associati ad attori sponsorizzati dallo stato. Ottieni oltre 200 regole Sigma gratuite su https://socprime.com/ o accedi all’intera lista degli algoritmi di rilevamento rilevanti scegliendo l’abbonamento On Demand su misura per le tue esigenze di sicurezza su https://my.socprime.com/pricing.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati