APT-Gruppe Lazarus attackiert Verteidigungsunternehmen

Kaspersky_news
Anzeige

Beitrag teilen

APT-Gruppe Lazarus hat Verteidigungsunternehmen im Visier. Malware ‚ThreatNeedle‘ greift auch eingeschränkte Netzwerke ohne Internetzugang an.

Kaspersky-Forscher haben eine neue, bisher unbekannte Kampagne des fortgeschrittenen Bedrohungsakteurs Lazarus identifiziert. Seit Anfang 2020 richtet sich dieser mit der benutzerdefinierten Backdoor ‚ThreatNeedle‘ gegen Unternehmen der Verteidigungsindustrie. Die Backdoor bewegt sich lateral durch infizierte Netzwerke und sammelt vertrauliche Informationen. Lazarus kann dabei Daten sowohl aus IT- als auch aus eingeschränkten Netzwerken stehlen.

Anzeige

Lazarus-Gruppe seit 2009 aktiv

Bei Lazarus handelt es sich um einen sehr produktiven Bedrohungsakteur, der seit mindestens 2009 aktiv ist. Die Gruppe ist für umfangreiche Cyberspionage- und Ransomware-Kampagnen sowie Angriffe auf den Kryptowährungsmarkt bekannt. Aktuelle Attacken wurden zudem im Zusammenhang mit Covid-19 und der Impstoffforschung festgestellt. Während Lazarus sich in den vorigen Jahren auf Finanzinstitute konzentriert hat, scheint seit Anfang 2020 die Verteidigungsindustrie im Fokus der Aktivitäten zu stehen.

Vorfall mit Backdoor entlarft ThreatNeedle

Kaspersky-Forscher wurden zum ersten Mal auf diese neue Kampagne aufmerksam, als sie zur Unterstützung einer Vorfallreaktion hinzugezogen wurden. Bei der Analyse wurde deutlich, dass die Organisation einer benutzerdefinierten Backdoor zum Opfer gefallen war, eines Malware-Typs, der eine vollständige Fernsteuerung des Geräts ermöglicht. Diese als ThreatNeedle bezeichnete Backdoor bewegt sich lateral durch die infizierten Netzwerke und extrahiert vertrauliche Informationen. Bisher sind Organisationen in mehr als einem Dutzend Ländern betroffen. Kaspersky entdeckte zahlreiche Hosts aus Europa, Nordamerika, dem Nahen Osten und Asien, die sich mit der Infrastruktur des Angreifers verbunden hatten.

Anzeige

Infektionsschema und Vorgehen von ThreatNeedle

Eine Erstinfektion erfolgt über Spear Phishing-Mails, die entweder einen schädlichen Word-Anhang oder einen Link zu einem solchen, der auf Unternehmensservern gehostet wird, enthalten. Die E-Mails tarnten sich oft als vermeintliche dringende Aktualisierungen im Zusammenhang mit der Corona-Pandemie und stammten angeblich von einem angesehenen medizinischen Zentrum.

Wird das schädliche Dokument geöffnet, wird die Malware ausgeführt und fährt mit der nächsten Stufe des Bereitstellungsprozesses fort. Die verwendete ThreatNeedle-Malware gehört zu der Malware-Familie ‚Manuscrypt‘, die der Lazarus-Gruppe zugeschrieben wird und zuvor bei Angriffen gegen Kryptowährungsunternehmen verwendet wurde. Nach der Installation erhält ThreatNeedle die vollständige Kontrolle über das Gerät des Opfers – von der Bearbeitung von Dateien bis hin zur Ausführung empfangener Befehle ist alles möglich.

Datendiebstahl aus Office-IT-Netzwerken

Mittels ThreatNeedle kann Lazarus Daten sowohl aus Office-IT-Netzwerken (einem Netzwerk mit Computern mit Internetzugang) als auch einem eingeschränkten Netzwerk eines Werks oder einer Anlage (einem Netzwerk mit geschäftskritischen Ressourcen und Computern mit hochsensiblen Daten und Datenbanken ohne Internetzugang) stehlen. Gemäß den Richtlinien der angegriffenen Unternehmen dürfen keine Informationen zwischen diesen beiden Netzwerken übertragen werden. Administratoren können jedoch eine Verbindung zu beiden Netzwerken zur Systemwartung herstellen. Lazarus konnte die Kontrolle über Administrator-Workstations erlangen und ein schädliches Gateway einrichten, um so das eingeschränkt zugängliche Netzwerk anzugreifen und vertrauliche Daten von dort zu stehlen und zu extrahieren.

Mehr dazu im ICS-Kanal von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Lazarus-Gruppe manipuliert Sicherheitssoftware

ESET Forscher analysieren neueste Aktivität der berüchtigten APT-Gruppe: Lazarus-Gruppe manipuliert Sicherheitssoftware. ESET Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die ➡ Weiterlesen

Derzeit täglich etwa 5.500 Emotet-Angriffe

Aktuelle Kaspersky-Zahlen zeigen, dass derzeit täglich etwa 5.500 Emotet-Angriffe erfolgen. Denis Parinov und Oleg Kupreev, Sicherheitsexperten bei Kaspersky, kommentieren die neuen ➡ Weiterlesen

Studie: kein Budget übrig für externe Sicherheitsexperten

Laut einer Kaspersky-Umfrage haben die Hälfte der Entscheidungsträger in Deutschland keine Ressourcen für externe Sicherheitsexperten, was Unternehmen an der Zusammenarbeit ➡ Weiterlesen

Zentralisiertes Management und Transparenz in OT-Infrastrukturen

Kaspersky aktualisiert sein Produktportfolio Kaspersky Industrial CyberSecurity: Das Kaspersky Security Center bietet nun ein zentralisiertes Management-Dashboard für die Orchestrierung aller ➡ Weiterlesen

MysterySnail: neuer Zero-Day-Exploit für Windows OS

Kaspersky hat einen neuen Zero-Day-Exploit für Windows OS entdeckt: MysterySnail. Er nutzt Schwachstellen für Spionagekampagnen gegen IT-Unternehmen, Militär- und Verteidigungsorganisationen ➡ Weiterlesen

Sicherheitsvorfälle bei Drittanbietern kosten Unternehmen viel Geld

Unternehmen sind immer häufiger von Cybersicherheitsvorfällen bei Lieferanten betroffen, mit denen sie Daten austauschen, wie der aktuelle IT Security Economics ➡ Weiterlesen