Le groupe Lazarus manipule des logiciels de sécurité

Eset_Actualités

Partager le post

Les chercheurs d'ESET analysent l'activité récente d'un groupe APT notoire : le groupe Lazarus falsifiant un logiciel de sécurité.

Les chercheurs d'ESET ont découvert une campagne du groupe Lazarus ciblant spécifiquement les internautes sud-coréens. Les attaquants utilisent un programme malveillant qui infecte la chaîne d'approvisionnement logicielle par une manipulation inhabituelle. Pour ce faire, les pirates utilisent à mauvais escient un logiciel de sécurité sud-coréen légitime appelé WIZVERA VeraPort et des certificats numériques. En Corée du Sud, il est courant que lorsqu'ils visitent des sites Web gouvernementaux ou bancaires en ligne, les utilisateurs soient souvent invités à installer un logiciel de sécurité supplémentaire. Les chercheurs d'ESET ont maintenant publié leur analyse détaillée sur WeliveSecurity.

« WIZVERA VeraPort est une application sud-coréenne spéciale pour installer et gérer des logiciels de sécurité supplémentaires. Une interaction minimale de l'utilisateur est nécessaire pour lancer une telle installation logicielle », explique Anton Cherepanov, le chercheur d'ESET qui a mené l'enquête sur l'attaque. « Généralement, ce logiciel est utilisé par les sites Web gouvernementaux et bancaires. Pour certains de ces sites, il est obligatoire d'installer WIZVERA Veraport.

Certificat de signature de code illégal

Afin de propager le logiciel malveillant utilisé, les attaquants utilisent des certificats de signature de code obtenus illégalement. Ceux-ci ont été émis à l'origine pour une filiale américaine d'une société de sécurité sud-coréenne. « Les attaquants déguisent le malware en logiciel légitime. Les programmes malveillants ont des noms de fichiers, des icônes et des ressources similaires aux logiciels sud-coréens légitimes", explique le chercheur d'ESET Peter Kálnai, "C'est la combinaison de sites Web compromis avec la prise en charge de WIZVERA VeraPort et de paramètres VeraPort spécifiques qui permet aux attaquants de mener cette attaque."

Lazarus Group est derrière la campagne ?

Les experts d'ESET ont trouvé des preuves que l'attaque peut être attribuée au groupe Lazarus. La campagne actuelle s'inscrit dans la continuité de ce que le CERT sud-coréen (KrCERT) a baptisé Operation BookCodes. Cette campagne a également été attribuée au groupe APT.

D'autres indices incluent les caractéristiques typiques des outils utilisés, les méthodes de cryptage, la configuration de l'infrastructure réseau et le fait que l'attaque a eu lieu en Corée du Sud, où Lazarus est connu pour opérer.

En savoir plus sur WeLiveSecurity d'ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus