Lazarus-Gruppe manipuliert Sicherheitssoftware

Eset_News

Beitrag teilen

ESET Forscher analysieren neueste Aktivität der berüchtigten APT-Gruppe: Lazarus-Gruppe manipuliert Sicherheitssoftware.

ESET Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert. Hierzu missbrauchen die Hacker eine legitime südkoreanische Sicherheitssoftware namens WIZVERA VeraPort und digitale Zertifikate. In Südkorea ist es gang und gäbe, dass Anwender beim Besuch von Regierungs- oder Internetbanking-Websites oft aufgefordert werden, zusätzliche Sicherheitssoftware zu installieren. Ihre detaillierte Analyse haben die ESET Forscher nun auf WeliveSecurity veröffentlicht.

„WIZVERA VeraPort ist eine spezielle südkoreanische Anwendung um zusätzliche Sicherheitssoftware zu installieren und zu verwalten. Zum Starten einer solchen Software-Installation ist nur eine minimale Benutzerinteraktion erforderlich“, erklärt Anton Cherepanov, der ESET Forscher, der die Untersuchung des Angriffs leitete. „Normalerweise wird diese Software von Regierungs- und Banken-Webseiten verwendet. Für einige dieser Seiten ist es obligatorisch, WIZVERA Veraport zu installieren.“

Illegales Code-Signing-Zertifikat

Um das eingesetzte Schadprogramm zu verbreiten, benutzen die Angreifer illegal erworbene Code-Signing-Zertifikate. Diese wurden ursprünglich für eine US-Niederlassung einer südkoreanischen Sicherheitsfirma ausgestellt. „Die Angreifer tarnen die Malware als legitime Software. Die Schadprogramme haben ähnliche Dateinamen, Symbole und Ressourcen wie legitime südkoreanische Software“, sagt ESET Forscher Peter Kálnai, „Es ist die Kombination aus kompromittierten Webseiten mit WIZVERA VeraPort-Unterstützung und spezifischen VeraPort-Einstellungen, die es den Angreifern ermöglicht, diese Attacke durchzuführen.“

Lazarus-Gruppe steckt hinter der Kampagne?

Die ESET Experten haben Indizien gefunden, die darauf hindeuten, dass der Angriff der Lazarus-Gruppe zugeschrieben werden kann. Die aktuelle Kampagne ist eine Fortsetzung dessen, was das südkoreanische CERT (KrCERT) als Operation BookCodes bezeichnet hat. Diese Kampagne wurde ebenfalls der APT-Gruppe zugeschrieben.

Weitere Hinweise sind typische Merkmale bei den eingesetzten Tools, der Verschlüsselungsmethoden, der Einrichtung der Netzwerkinfrastruktur und die Tatsache, dass der Angriff in Südkorea stattfand, wo Lazarus bekanntermaßen operiert.

Mehr dazu bei WeLiveSecurity von ESET.com

 


Über ESET

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.


 

Passende Artikel zum Thema

Mastodon: zwei hoch gefährliche Schwachstellen entdeckt 

In seiner Reihe "Codeanalyse von Open Source Software“ (kurz CAOS) hat das BSI Software auf ihre Sicherheit untersucht. Bei der ➡ Weiterlesen

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen