APT-Gruppe Lazarus attackiert Verteidigungsunternehmen

Kaspersky_news
Anzeige

Beitrag teilen

APT-Gruppe Lazarus hat Verteidigungsunternehmen im Visier. Malware ‚ThreatNeedle‘ greift auch eingeschränkte Netzwerke ohne Internetzugang an.

Kaspersky-Forscher haben eine neue, bisher unbekannte Kampagne des fortgeschrittenen Bedrohungsakteurs Lazarus identifiziert. Seit Anfang 2020 richtet sich dieser mit der benutzerdefinierten Backdoor ‚ThreatNeedle‘ gegen Unternehmen der Verteidigungsindustrie. Die Backdoor bewegt sich lateral durch infizierte Netzwerke und sammelt vertrauliche Informationen. Lazarus kann dabei Daten sowohl aus IT- als auch aus eingeschränkten Netzwerken stehlen.

Anzeige

Lazarus-Gruppe seit 2009 aktiv

Bei Lazarus handelt es sich um einen sehr produktiven Bedrohungsakteur, der seit mindestens 2009 aktiv ist. Die Gruppe ist für umfangreiche Cyberspionage- und Ransomware-Kampagnen sowie Angriffe auf den Kryptowährungsmarkt bekannt. Aktuelle Attacken wurden zudem im Zusammenhang mit Covid-19 und der Impstoffforschung festgestellt. Während Lazarus sich in den vorigen Jahren auf Finanzinstitute konzentriert hat, scheint seit Anfang 2020 die Verteidigungsindustrie im Fokus der Aktivitäten zu stehen.

Vorfall mit Backdoor entlarft ThreatNeedle

Kaspersky-Forscher wurden zum ersten Mal auf diese neue Kampagne aufmerksam, als sie zur Unterstützung einer Vorfallreaktion hinzugezogen wurden. Bei der Analyse wurde deutlich, dass die Organisation einer benutzerdefinierten Backdoor zum Opfer gefallen war, eines Malware-Typs, der eine vollständige Fernsteuerung des Geräts ermöglicht. Diese als ThreatNeedle bezeichnete Backdoor bewegt sich lateral durch die infizierten Netzwerke und extrahiert vertrauliche Informationen. Bisher sind Organisationen in mehr als einem Dutzend Ländern betroffen. Kaspersky entdeckte zahlreiche Hosts aus Europa, Nordamerika, dem Nahen Osten und Asien, die sich mit der Infrastruktur des Angreifers verbunden hatten.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Infektionsschema und Vorgehen von ThreatNeedle

Eine Erstinfektion erfolgt über Spear Phishing-Mails, die entweder einen schädlichen Word-Anhang oder einen Link zu einem solchen, der auf Unternehmensservern gehostet wird, enthalten. Die E-Mails tarnten sich oft als vermeintliche dringende Aktualisierungen im Zusammenhang mit der Corona-Pandemie und stammten angeblich von einem angesehenen medizinischen Zentrum.

Wird das schädliche Dokument geöffnet, wird die Malware ausgeführt und fährt mit der nächsten Stufe des Bereitstellungsprozesses fort. Die verwendete ThreatNeedle-Malware gehört zu der Malware-Familie ‚Manuscrypt‘, die der Lazarus-Gruppe zugeschrieben wird und zuvor bei Angriffen gegen Kryptowährungsunternehmen verwendet wurde. Nach der Installation erhält ThreatNeedle die vollständige Kontrolle über das Gerät des Opfers – von der Bearbeitung von Dateien bis hin zur Ausführung empfangener Befehle ist alles möglich.

Datendiebstahl aus Office-IT-Netzwerken

Mittels ThreatNeedle kann Lazarus Daten sowohl aus Office-IT-Netzwerken (einem Netzwerk mit Computern mit Internetzugang) als auch einem eingeschränkten Netzwerk eines Werks oder einer Anlage (einem Netzwerk mit geschäftskritischen Ressourcen und Computern mit hochsensiblen Daten und Datenbanken ohne Internetzugang) stehlen. Gemäß den Richtlinien der angegriffenen Unternehmen dürfen keine Informationen zwischen diesen beiden Netzwerken übertragen werden. Administratoren können jedoch eine Verbindung zu beiden Netzwerken zur Systemwartung herstellen. Lazarus konnte die Kontrolle über Administrator-Workstations erlangen und ein schädliches Gateway einrichten, um so das eingeschränkt zugängliche Netzwerk anzugreifen und vertrauliche Daten von dort zu stehlen und zu extrahieren.

Mehr dazu im ICS-Kanal von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon ➡ Weiterlesen

Cyber-Attacken via Powershell, Exploits und PyInstaller

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und ➡ Weiterlesen

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, ➡ Weiterlesen

Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion ➡ Weiterlesen

ToddyCat nutzt Schwachstelle in ESET-Produkten

Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt ➡ Weiterlesen

Hacker stiehlt Daten bei Europcar

Der Mietwagen und Carsharing-Dienstleister Europcar wurde wohl Opfer eines schwerwiegenden Cyberangriffs und erlitt einen Datendiebstahl laut Hacker von 37 GByte ➡ Weiterlesen

Ransomware-Trends: Cybercrime-Szene im Umbruch

Ransomware: Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. ➡ Weiterlesen

Phishing: 200.000 E-Mails die Microsoft, McAfee und Adobe nachahmen

Sicherheitsforscher haben 200.000 Phishing-E-Mails entdeckt, die URL-Informationen zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 ➡ Weiterlesen