【供应链安全】Lazarus组织转向IT供应链攻击

admin 2021年10月28日03:49:13评论21 views字数 2112阅读7分2秒阅读模式

0x00 风险概述

2021年10月26日,卡巴斯基发布了2021年第三季度APT趋势报告。报告表示,6 月,朝鲜APT 组织Lazarus 使用 MATA 恶意软件框架攻击国防工业,以及使用更新的 DeathNote 集群的活动。这表明Lazarus仍然对国防工业感兴趣并转向供应链攻击 。

 

0x01 攻击详情

【供应链安全】Lazarus组织转向IT供应链攻击

Lazarus Group至少从2009年开始活跃,并以针对高知名度的组织而闻名。该APT 组织一直在进行大规模的网络间谍活动和勒索软件活动,并被发现攻击国防工业和加密货币市场。此外,该组织也被认为是大规模 WannaCry 勒索软件攻击、2016 年的一系列 SWIFT攻击以及索尼影业黑客攻击的罪魁祸首。目前该APT 组织正致力于利用其多平台恶意软件框架(MATA框架)对供应链发起以网络间谍为重点的攻击。

MATA恶意软件框架可以针对三种操作系统:Windows、Linux和macOS。MATA在历史上被用来窃取客户数据库,并在各行业传播勒索软件。但在6月,卡巴斯基研究人员观察到Lazarus使用MATA进行网络间谍活动。

卡巴斯基研究人员还发现使用更新的 DeathNote 集群的活动,包括6 月份对韩国智库的袭击和5 月份对IT 资产监控解决方案供应商的攻击。在第一个案例中,研究人员发现感染链源于合法的韩国安全软件执行恶意的Payload;在第二个案例中,目标是一家在拉脱维亚开发资产监控解决方案的公司,该公司是 Lazarus 的非典型受害者。

DeathNote恶意软件集群包含更新的 BLINDINGCAN 后门变体。BLINDINGCAN是美国CISA之前报告的恶意软件,它还被用于交付 COPPERHEDGE远程访问木马 (RAT)的新变体。过去,Lazarus 在针对加密货币交易所和相关实体时也部署了相同的 RAT。卡巴斯基研究人员还发现,作为感染链的一部分,Lazarus使用了一个名为Racket的下载器,他们使用窃取的证书进行签名。

CISA于 2020 年 8 月公开披露了BLINDINGCANRAT的内置功能:

  • 检索有关所有已安装磁盘的信息,包括磁盘类型和磁盘上的可用空间数量;

  • 获取操作系统 (OS) 版本信息;

  • 获取处理器信息;

  • 获取系统名称;

  • 获取本地IP地址信息;

  • 获取受害者的媒体访问控制 (MAC) 地址;

  • 创建、启动和终止一个新进程及其主线程;

  • 搜索、读取、写入、移动和执行文件;

  • 获取和修改文件或目录的时间戳;

  • 更改进程或文件的当前目录;

  • 从受感染的系统中删除恶意软件和与恶意软件相关的工件。

卡巴斯基研究人员表示,Lazarus 仍然对国防工业感兴趣,并且还希望通过供应链攻击来扩展其能力,但该APT 组织并不是唯一使用供应链攻击的组织,比如SmudgeX 和 BountyGlad等。

 

0x02 风险等级

高危。

 

0x03 影响范围

该APT组织针对全球范围内的国防工业和IT行业。

 

0x04 安全建议

通用安全建议

  • 不要随意点击邮件或文档中的恶意链接,因为这可能会启动恶意软件执行。

  • 非必要不要启用宏,因为它经常被作为恶意软件初始感染方法之一。

  • 及时修复系统或应用的安全漏洞,避免被恶意软件利用。

  • 针对APT和恶意软件攻击,建议应用相关安全产品进行检测和防护。

  • 实时更新恶意软件和APT组织的相关指标,并使用最新的威胁情报信息,以实时了解攻击者所使用的TTP。

 

0x05 参考链接

https://securelist.com/apt-trends-report-q3-2021/104708/

https://www.bleepingcomputer.com/news/security/north-korean-state-hackers-start-targeting-the-it-supply-chain/

https://threatpost.com/lazarus-apt-it-supply-chain/175772/

https://securityaffairs.co/wordpress/123831/apt/north-korea-lazarus-supply-chain.html?

 

0x06 版本信息

版本

日期

修改内容

V1.0

2021-10-28

首次发布

0x07 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内最具实力的信息安全产品和安全管理平台、安全服务与解决方案的领航企业之一。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系;并在华北、华东、西南和华南布局四大研发中心,分别为北京研发总部、上海研发中心、成都研发中心和广州研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。关注以下公众号,获取全球最新安全资讯:

【供应链安全】Lazarus组织转向IT供应链攻击

原文始发于微信公众号(维他命安全):【供应链安全】Lazarus组织转向IT供应链攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月28日03:49:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【供应链安全】Lazarus组织转向IT供应链攻击https://cn-sec.com/archives/603140.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息