APT-Gruppe Lazarus attackiert Verteidigungsunternehmen

Kaspersky_news

Beitrag teilen

APT-Gruppe Lazarus hat Verteidigungsunternehmen im Visier. Malware ‚ThreatNeedle‘ greift auch eingeschränkte Netzwerke ohne Internetzugang an.

Kaspersky-Forscher haben eine neue, bisher unbekannte Kampagne des fortgeschrittenen Bedrohungsakteurs Lazarus identifiziert. Seit Anfang 2020 richtet sich dieser mit der benutzerdefinierten Backdoor ‚ThreatNeedle‘ gegen Unternehmen der Verteidigungsindustrie. Die Backdoor bewegt sich lateral durch infizierte Netzwerke und sammelt vertrauliche Informationen. Lazarus kann dabei Daten sowohl aus IT- als auch aus eingeschränkten Netzwerken stehlen.

Lazarus-Gruppe seit 2009 aktiv

Bei Lazarus handelt es sich um einen sehr produktiven Bedrohungsakteur, der seit mindestens 2009 aktiv ist. Die Gruppe ist für umfangreiche Cyberspionage- und Ransomware-Kampagnen sowie Angriffe auf den Kryptowährungsmarkt bekannt. Aktuelle Attacken wurden zudem im Zusammenhang mit Covid-19 und der Impstoffforschung festgestellt. Während Lazarus sich in den vorigen Jahren auf Finanzinstitute konzentriert hat, scheint seit Anfang 2020 die Verteidigungsindustrie im Fokus der Aktivitäten zu stehen.

Vorfall mit Backdoor entlarft ThreatNeedle

Kaspersky-Forscher wurden zum ersten Mal auf diese neue Kampagne aufmerksam, als sie zur Unterstützung einer Vorfallreaktion hinzugezogen wurden. Bei der Analyse wurde deutlich, dass die Organisation einer benutzerdefinierten Backdoor zum Opfer gefallen war, eines Malware-Typs, der eine vollständige Fernsteuerung des Geräts ermöglicht. Diese als ThreatNeedle bezeichnete Backdoor bewegt sich lateral durch die infizierten Netzwerke und extrahiert vertrauliche Informationen. Bisher sind Organisationen in mehr als einem Dutzend Ländern betroffen. Kaspersky entdeckte zahlreiche Hosts aus Europa, Nordamerika, dem Nahen Osten und Asien, die sich mit der Infrastruktur des Angreifers verbunden hatten.

Infektionsschema und Vorgehen von ThreatNeedle

Eine Erstinfektion erfolgt über Spear Phishing-Mails, die entweder einen schädlichen Word-Anhang oder einen Link zu einem solchen, der auf Unternehmensservern gehostet wird, enthalten. Die E-Mails tarnten sich oft als vermeintliche dringende Aktualisierungen im Zusammenhang mit der Corona-Pandemie und stammten angeblich von einem angesehenen medizinischen Zentrum.

Wird das schädliche Dokument geöffnet, wird die Malware ausgeführt und fährt mit der nächsten Stufe des Bereitstellungsprozesses fort. Die verwendete ThreatNeedle-Malware gehört zu der Malware-Familie ‚Manuscrypt‘, die der Lazarus-Gruppe zugeschrieben wird und zuvor bei Angriffen gegen Kryptowährungsunternehmen verwendet wurde. Nach der Installation erhält ThreatNeedle die vollständige Kontrolle über das Gerät des Opfers – von der Bearbeitung von Dateien bis hin zur Ausführung empfangener Befehle ist alles möglich.

Datendiebstahl aus Office-IT-Netzwerken

Mittels ThreatNeedle kann Lazarus Daten sowohl aus Office-IT-Netzwerken (einem Netzwerk mit Computern mit Internetzugang) als auch einem eingeschränkten Netzwerk eines Werks oder einer Anlage (einem Netzwerk mit geschäftskritischen Ressourcen und Computern mit hochsensiblen Daten und Datenbanken ohne Internetzugang) stehlen. Gemäß den Richtlinien der angegriffenen Unternehmen dürfen keine Informationen zwischen diesen beiden Netzwerken übertragen werden. Administratoren können jedoch eine Verbindung zu beiden Netzwerken zur Systemwartung herstellen. Lazarus konnte die Kontrolle über Administrator-Workstations erlangen und ein schädliches Gateway einrichten, um so das eingeschränkt zugängliche Netzwerk anzugreifen und vertrauliche Daten von dort zu stehlen und zu extrahieren.

Mehr dazu im ICS-Kanal von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen

LockBit: Gestohlene Shimano-Daten wohl veröffentlicht

Der japanische Hersteller für Fahrradteile Shimano wurde Ziel laut LockBit Opfer eines Ransomware-Angriffs und zeigte sich offenbar nicht bereit, Lösegeld ➡ Weiterlesen

IoT-Geräte: Bedrohung aus dem Darknet

IoT-Geräte sind ein beliebtes Angriffsziel für Cyberkriminelle. Im Darknet werden diese Angriffe als Dienstleistung angeboten. Insbesondere Services für DDoS-Angriffe die ➡ Weiterlesen