Detecção de Malware AppleJeus: APT Lazarus Vinculado à Coreia do Norte Espalha Cepas Maliciosas Disfarçadas de Apps de Criptomoeda

[post-views]
Dezembro 07, 2022 · 6 min de leitura
Detecção de Malware AppleJeus: APT Lazarus Vinculado à Coreia do Norte Espalha Cepas Maliciosas Disfarçadas de Apps de Criptomoeda

Um notório grupo APT apoiado pela Coreia do Norte, Lazarus, continuamente amplia sua superfície de ataque, aproveitando aplicativos fraudulentos de criptomoeda para distribuir o malware AppleJeus. Nesta última campanha adversária, hackers do Lazarus usam aplicativos de criptomoeda falsos chamados BloxHolder para implantar o malware AppleJeus, obter acesso inicial às redes e roubar ativos de criptomoeda.

Nos últimos quatro anos, o grupo Lazarus APT tem se interessado especificamente em atacar empresas de criptomoeda e blockchain para ganhos financeiros. Por exemplo, em abril de 2022, a campanha TradeTraitor do Lazarus ganhou destaque ao mirar empresas de negociação, troca e investimento, negócios de NFTs ou jogos de criptomoeda play-to-earn, bem como detentores individuais de carteiras de criptomoeda e NFTs.

Detectar Malware AppleJeus 

O Grupo Lazarus é uma organização de hackers notória apoiada pelo estado norte-coreano. Este grupo APT está no radar desde pelo menos 2009 e é suspeito de estar por trás de várias campanhas de destaque, incluindo ciber-guerra, ciberespionagem e ataques de ransomware. Para se defender proativamente contra a última campanha do Lazarus que distribui a versão aprimorada do malware AppleJeus, opte por baixar um lote de regras Sigma dedicadas da plataforma Detection as Code da SOC Prime: 

Regras Sigma para Detectar o Malware AppleJeus pelo grupo Lazarus APT

Todo o conteúdo de detecção acima está mapeado para o MITRE ATT&CK® framework e suporta traduções para mais de 25 formatos de alerta e consulta líderes da indústria, incluindo SIEM, EDR, BDP e XDR. Os algoritmos de detecção são fornecidos tanto pela Equipe SOC Prime quanto pelos nossos desenvolvedores experientes do Threat Bounty, garantindo uma variedade de regras para atender ao seu perfil de ameaça e conjunto de tecnologias em uso.

Junte-se ao nosso Programa Threat Bounty para defensores cibernéticos criarem suas próprias regras Sigma, publicá-las no maior mercado de detecção de ameaças do mundo e ganhar dinheiro por sua contribuição. Com o Threat Bounty da SOC Prime, você pode literalmente codificar seu CV, enquanto adquire conhecimento em Sigma & ATT&CK e aprimora habilidades de Hunting de Ameaças e Engenharia de Detecção.

Até o momento, a Plataforma SOC Prime agrega uma variedade de regras Sigma detectando ferramentas e técnicas de ataque associadas ao coletivo Lazarus APT. Clique no botão Explorar Detecções para verificar os algoritmos de detecção acompanhados pelas referências ATT&CK correspondentes, links de inteligência sobre ameaças e outros metadados relevantes.

Explorar Detecções

Descrição do Malware AppleJeus: Análise de Ataque da Atividade Recente pelo Lazarus APT

O grupo APT Lazarus, patrocinado pelo estado norte-coreano, também conhecido como HIDDEN COBRA , está por trás de uma nova onda de ataques cibernéticos que miram usuários de redes e criptomoedas ao distribuir aplicativos de criptomoeda falsos sob o nome BloxHolder e espalhar o malware AppleJeus em sistemas comprometidos.

O coletivo de hacking tem distribuído o AppleJeus desde 2018 para roubar criptomoedas de usuários-alvo. Em fevereiro de 2021, CISA, FBI e o Departamento do Tesouro emitiram um parecer conjunto com os detalhes do malware AppleJeus junto com recomendações de mitigação. O grupo Lazarus APT, responsável pela entrega deste malware, mirou usuários individuais e organizações em setores industriais múltiplos, incluindo exchanges de criptomoedas e instituições financeiras, tentando roubar ativos de criptomoeda. De acordo com este parecer, o coletivo de hackers apoiado pela nação norte-coreana estava utilizando até sete variantes diferentes do AppleJeus desde 2018, constantemente atualizando e enriquecendo-as com capacidades aprimoradas.

Os pesquisadores de cibersegurança da Volexity foram os primeiros a observar uma nova atividade dos atores da ameaça Lazarus em junho de 2022, instalando o AppleJeus usando arquivos de documentos Microsoft Office armados como iscas para atrair a atenção dos usuários alvo de criptomoedas. Hackers registraram um novo nome de domínio, bloxholder[.]com, para uma plataforma de negociação de criptomoedas. A investigação mostrou que este era apenas um clone puro de outro site legítimo. Pesquisadores de cibersegurança encontraram este site falso BloxHolder, que deu nome à campanha maliciosa relacionada, após observar a versão maliciosa do AppleJeus no arquivo MSI tentando atrair usuários de criptomoeda a baixar o aplicativo de criptomoeda e iniciar a cadeia de infecção. Assim que o arquivo de isca instala o aplicativo legítimo, ele cria uma tarefa agendada e solta arquivos maliciosos na pasta do sistema, o que resulta na implantação da nova variante do malware AppleJeus.

Em outubro de 2022, o coletivo de hackers avançou suas campanhas maliciosas usando documentos do Microsoft Office em vez do instalador MSI para distribuir o AppleJeus. Nos últimos ataques cibernéticos, hackers do Lazarus também aprimoraram suas capacidades ofensivas aplicando uma técnica de carregamento de DLL encadeada para carregar malware, o que os permite evadir a detecção. Além disso, na campanha mais recente espalhando o malware AppleJeus, todas as strings e chamadas de API são ofuscadas usando um algoritmo de encriptação personalizado, o que representa outro desafio para os defensores cibernéticos identificarem a infecção a tempo.

O volume crescente de ataques cibernéticos pelo infame grupo APT Lazarus, apoiado pelo estado, e sua sofisticação crescente, exigem ultra-responsividade por parte dos defensores cibernéticos. Navegue por socprime.com para buscar regras Sigma contra ameaças atuais e emergentes, incluindo malware afetando usuários de criptomoeda, e alcance mais de 9.000 ideias para Engenharia de Detecção e Hunting de Ameaças, juntamente com um contexto abrangente de ameaças cibernéticas. Ou faça upgrade para On Demand como parte do nosso oferta Cyber Monday válida até 31 de dezembro, e obtenha até 200 regras Sigma premium de sua escolha além do conjunto de detecção disponível no pacote escolhido.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas