Le groupe APT Lazarus attaque des sous-traitants de la défense

Kaspersky_nouvelles

Partager le post

APT Group Lazarus cible les entreprises de défense. Le malware 'ThreatNeedle' attaque également les réseaux restreints sans accès Internet.

Les chercheurs de Kaspersky ont identifié une nouvelle campagne jusqu'alors inconnue de l'acteur de menace avancé Lazarus. Depuis le début de 2020, il cible les entreprises de l'industrie de la défense avec la porte dérobée personnalisée « ThreatNeedle ». La porte dérobée se déplace latéralement à travers les réseaux infectés et recueille des informations sensibles. Lazarus peut voler des données à la fois sur des réseaux informatiques et restreints.

Groupe Lazarus actif depuis 2009

Lazarus est un acteur menaçant prolifique actif depuis au moins 2009. Le groupe est connu pour ses campagnes de cyberespionnage et de ransomware à grande échelle, ainsi que pour ses attaques sur le marché des crypto-monnaies. Des attaques actuelles ont également été identifiées en lien avec le Covid-19 et la recherche de vaccins. Alors que Lazarus s'est concentré sur les institutions financières les années précédentes, depuis le début de 2020, l'industrie de la défense semble avoir été au centre des activités.

Un incident de porte dérobée expose ThreatNeedle

Les chercheurs de Kaspersky ont pris connaissance de cette nouvelle campagne lorsqu'ils ont été appelés pour prendre en charge une réponse à un incident. Après analyse, il est devenu clair que l'organisation avait été victime d'une porte dérobée personnalisée, un type de malware qui permet un contrôle à distance complet de l'appareil. Surnommée ThreatNeedle, cette porte dérobée se déplace latéralement à travers les réseaux infectés et extrait des informations sensibles. Jusqu'à présent, des organisations dans plus d'une douzaine de pays ont été touchées. Kaspersky a découvert de nombreux hôtes d'Europe, d'Amérique du Nord, du Moyen-Orient et d'Asie qui s'étaient connectés à l'infrastructure de l'attaquant.

Schéma et approche d'infection de ThreatNeedle

L'infection initiale se produit via des e-mails de spear phishing contenant soit une pièce jointe Word malveillante, soit un lien vers une pièce jointe hébergée sur les serveurs de l'entreprise. Les e-mails, souvent déguisés en mises à jour urgentes liées à la pandémie de coronavirus, proviendraient prétendument d'un centre médical réputé.

Si le document malveillant est ouvert, le logiciel malveillant s'exécute et passe à l'étape suivante du processus de livraison. Le logiciel malveillant ThreatNeedle utilisé appartient à la famille de logiciels malveillants "Manuscrypt", attribué au groupe Lazarus et précédemment utilisé dans des attaques contre des sociétés de crypto-monnaie. Une fois installé, ThreatNeedle acquiert un contrôle total sur l'appareil de la victime - de l'édition des fichiers à l'exécution des commandes reçues.

Vol de données sur les réseaux informatiques de bureau

En utilisant ThreatNeedle, Lazarus peut voler des données à la fois des réseaux informatiques de bureau (un réseau d'ordinateurs avec accès à Internet) et d'un réseau restreint d'une usine ou d'une installation (un réseau de ressources et d'ordinateurs critiques pour l'entreprise avec des données et des bases de données très sensibles sans accès à Internet) . Selon les politiques des entreprises attaquées, aucune information ne peut être transmise entre ces deux réseaux. Cependant, les administrateurs peuvent se connecter à l'un ou l'autre réseau pour la maintenance du système. Lazarus a pu prendre le contrôle des postes de travail des administrateurs et mettre en place une passerelle malveillante pour attaquer le réseau restreint et voler et extraire des données sensibles à partir de là.

En savoir plus sur la chaîne ICS de Kaspersky.com

 


À propos de Kaspersky

Kaspersky est une société internationale de cybersécurité fondée en 1997. L'expertise approfondie de Kaspersky en matière de renseignements sur les menaces et de sécurité sert de base à des solutions et des services de sécurité innovants pour protéger les entreprises, les infrastructures critiques, les gouvernements et les consommateurs du monde entier. Le portefeuille de sécurité complet de la société comprend une protection des terminaux de pointe et une gamme de solutions et de services de sécurité spécialisés pour se défendre contre les cybermenaces complexes et évolutives. Plus de 400 millions d'utilisateurs et 250.000 XNUMX entreprises clientes sont protégées par les technologies Kaspersky. Plus d'informations sur Kaspersky sur www.kaspersky.com/


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus