Lazarus-Gruppe manipuliert Sicherheitssoftware

Eset_News

Beitrag teilen

ESET Forscher analysieren neueste Aktivität der berüchtigten APT-Gruppe: Lazarus-Gruppe manipuliert Sicherheitssoftware.

ESET Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert. Hierzu missbrauchen die Hacker eine legitime südkoreanische Sicherheitssoftware namens WIZVERA VeraPort und digitale Zertifikate. In Südkorea ist es gang und gäbe, dass Anwender beim Besuch von Regierungs- oder Internetbanking-Websites oft aufgefordert werden, zusätzliche Sicherheitssoftware zu installieren. Ihre detaillierte Analyse haben die ESET Forscher nun auf WeliveSecurity veröffentlicht.

„WIZVERA VeraPort ist eine spezielle südkoreanische Anwendung um zusätzliche Sicherheitssoftware zu installieren und zu verwalten. Zum Starten einer solchen Software-Installation ist nur eine minimale Benutzerinteraktion erforderlich“, erklärt Anton Cherepanov, der ESET Forscher, der die Untersuchung des Angriffs leitete. „Normalerweise wird diese Software von Regierungs- und Banken-Webseiten verwendet. Für einige dieser Seiten ist es obligatorisch, WIZVERA Veraport zu installieren.“

Illegales Code-Signing-Zertifikat

Um das eingesetzte Schadprogramm zu verbreiten, benutzen die Angreifer illegal erworbene Code-Signing-Zertifikate. Diese wurden ursprünglich für eine US-Niederlassung einer südkoreanischen Sicherheitsfirma ausgestellt. „Die Angreifer tarnen die Malware als legitime Software. Die Schadprogramme haben ähnliche Dateinamen, Symbole und Ressourcen wie legitime südkoreanische Software“, sagt ESET Forscher Peter Kálnai, „Es ist die Kombination aus kompromittierten Webseiten mit WIZVERA VeraPort-Unterstützung und spezifischen VeraPort-Einstellungen, die es den Angreifern ermöglicht, diese Attacke durchzuführen.“

Lazarus-Gruppe steckt hinter der Kampagne?

Die ESET Experten haben Indizien gefunden, die darauf hindeuten, dass der Angriff der Lazarus-Gruppe zugeschrieben werden kann. Die aktuelle Kampagne ist eine Fortsetzung dessen, was das südkoreanische CERT (KrCERT) als Operation BookCodes bezeichnet hat. Diese Kampagne wurde ebenfalls der APT-Gruppe zugeschrieben.

Weitere Hinweise sind typische Merkmale bei den eingesetzten Tools, der Verschlüsselungsmethoden, der Einrichtung der Netzwerkinfrastruktur und die Tatsache, dass der Angriff in Südkorea stattfand, wo Lazarus bekanntermaßen operiert.

Mehr dazu bei WeLiveSecurity von ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen