Rilevamento Malware TraderTraitor: CISA, FBI e Dipartimento del Tesoro degli Stati Uniti Avvertono di Attacchi Informatici da Parte di Lazarus APT

[post-views]
Aprile 22, 2022 · 4 min di lettura
Rilevamento Malware TraderTraitor: CISA, FBI e Dipartimento del Tesoro degli Stati Uniti Avvertono di Attacchi Informatici da Parte di Lazarus APT

Lazarus APT è diventato un ospite frequente dei nostri post sul blog. Secondo i recenti rapporti di sicurezza, l’APT sponsorizzato dallo stato nordcoreano agisce rapidamente, mettendo in pericolo le infrastrutture finanziarie e critiche, le aziende orientate alla tecnologia blockchain e il settore delle criptovalute. Le organizzazioni governative statunitensi hanno rilasciato dettagli su applicazioni di criptovaluta infette da malware sotto il termine ombrello “TraderTraitor”, distribuite tramite una campagna di phishing lanciata a livello mondiale. Il gruppo APT rimane fedele ai vecchi metodi, allettando le vittime con offerte di lavoro false.

Rileva Malware TraderTraitor

Le aziende di criptovaluta e blockchain, come le imprese orientate al trading, allo scambio e all’investimento, NFT o le aziende di gaming cripto play-to-earn, così come i possessori individuali di portafogli di criptovaluta e NFT, sono tutte potenziali vittime dell’attività continua di Lazarus APT centrata attorno alla distribuzione del malware TraderTraitor. Utilizza le seguenti regole rilasciate dai nostri abili sviluppatori di Threat Bounty Osman Demir and Sittikorn Sangrattanapitak per rilevare nomi di file sospetti e l’agente utente associato all’interno del tuo ambiente:

Command and Control sospetto di TraderTraitor (ATP38) tramite rilevamento di User Agent associato (dafom) (via proxy)

Possibile utilizzo del malware TraderTraitor di LAZARUS APT per attaccare un’azienda blockchain (tramite evento file)

Le rilevazioni sono disponibili per le 18 piattaforme SIEM, EDR & XDR, in linea con l’ultimo framework MITRE ATT&CK® v.10. Per altri contenuti di rilevamento, premere il Visualizza Rilevamenti pulsante sotto.

Gli esperti di cybersecurity sfruttano il Programma Threat Bounty per sbloccare nuove possibilità per la loro carriera nel campo. Unisciti a Threat Bounty per condividere il nostro impegno nella cooperazione al fine di raggiungere alti standard nei processi di cybersecurity.

Visualizza Rilevamenti Unisciti a Threat Bounty

Analisi del Malware TraderTraitor

CISA, FBI e il Dipartimento del Tesoro degli Stati Uniti – le organizzazioni governative hanno rilasciato un Avviso di Cybersecurity per evidenziare le minacce associate all’infezione del malware TraderTraitor. Gli infami hacker nordcoreani prendono di mira aziende che dipendono dalla tecnologia blockchain, e società di investimento, scambio e commercio di criptovalute, così come i proprietari individuali di portafogli di criptovaluta, per diffondere applicazioni di criptovaluta maligne caricate con il malware TraderTraitor. Queste applicazioni di trading o previsione dei prezzi Trojanizzate sono sviluppate per operare su entrambi i principali sistemi operativi – Windows e macOS. TraderTraitor malware’s infection. Ill-famed North Korean hackers target firms that rely on blockchain technology, and cryptocurrency investment, exchange, and trade companies, as well as individual cryptocurrency wallets’ owners, to spread malicious cryptocurrency apps loaded with TraderTraitor malware. These Trojanized trading or price prediction applications are developed to operate on both major operating systems – Windows and macOS.

Il malware TraderTraitor si diffonde attraverso truffe di spear-phishing – il modus operandi collaudato di Lazarus, come parte della multi-canale dell’APT Operazione Dream Job. Gli operatori di TraderTraitor colpiscono i loro obiettivi con una grande quantità di messaggi di spear-phishing attraverso canali di comunicazione, incluse piattaforme di messaggistica e email.

Una volta che un bersaglio è ingannato nel scaricare e installare questi falsi strumenti per operazioni di criptovaluta, il sistema viene infettato con un trojan di accesso remoto (RAT) su misura che raccoglie dati di sistema, esegue comandi arbitrari e consente agli avversari di scaricare carichi utili aggiuntivi per scambi fraudolenti e furto di dati sensibili di criptovaluta.

Decisioni intelligenti e tempestive per la strategia di cybersecurity della tua organizzazione sono un approccio collaudato per resistere agli attacchi APT su larga scala. Sfoglia il Marketplace delle Rilevazioni di Minacce per più contenuti di rilevamento Sigma e YARA per garantire che nessun pericolo critico passi inosservato.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati