Gli esperti hanno scoperto che il gruppo di hacker nordcoreano Diamond Sleet (noto anche come ZINC, Labyrinth Chollima e Lazarus) ha violato la società taiwanese di software multimediale CyberLink e ha infettato con un Trojan le infrastrutture per lanciare un attacco alla catena di fornitura mirando a vittime in tutto il mondo.
Secondo gli specialisti di Microsoft Threat Intelligence, l’attività associata al programma di installazione CyberLink è apparsa per la prima volta il 20 ottobre 2023.
Il programma di installazione infetto da malware era ospitato sull’infrastruttura di aggiornamento di CyberLink ed è stato ora rilevato su più di 100 dispositivi in tutto il mondo, tra cui Giappone, Taiwan, Canada e Stati Uniti.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Il payload della seconda fase scoperto durante le indagini su questo attacco interagisce con l’infrastruttura precedentemente compromessa da Lazarus. Pertanto Microsoft attribuisce con un alto grado di sicurezza l’attacco a questo gruppo di spionaggio informatico nordcoreano.
“Diamond Sleet ha utilizzato un certificato di firma del codice legittimo emesso da CyberLink Corp. per firmare il file eseguibile dannoso”, ha affermato la società in una nota. “Questo certificato è stato aggiunto all’elenco proibito da Microsoft per proteggere gli utenti dal suo utilizzo futuro.”
Il malware stesso e i relativi payload associati vengono tracciati dall’azienda con il nome LambLoad ed è un loader di malware. È interessante notare che LambLoad prende di mira i sistemi non protetti dai prodotti FireEye, CrowdStrike e Tanium. Se viene rilevata la protezione, l’eseguibile dannoso continuerà a essere eseguito, ma non eseguirà il codice dannoso che ne deriva.
Se tutto va bene, il malware si connette a uno dei tre server di comando e controllo per ottenere un payload di seconda fase nascosto in un file mascherato da immagine PNG e utilizza uno user-agent statico di Microsoft Internet Explorer.
“Il file PNG contiene un payload incorporato all’interno di una falsa intestazione PNG esterna, che viene estratta, decrittografata ed eseguita in memoria”, hanno affermato i ricercatori.
Sebbene Microsoft non abbia ancora rilevato alcun segno di attività a seguito dell’attacco LambLoad, il gruppo Lazarus è noto per:
rubare dati riservati da sistemi compromessi;
penetrare negli ambienti di creazione del software;
si impegna in movimenti laterali per hackerare altre vittime;
è collegato alle macchine hackerate per mantenere l’accesso permanente.
Dopo aver scoperto questo attacco, Microsoft ha informato CyberLink e i clienti Microsoft Defender for Endpoint interessati dall’attacco. Inoltre, i ricercatori hanno segnalato l’attacco a GitHub, che aveva già rimosso il payload della seconda fase dalla propria piattaforma.
Redazione La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.
AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...
La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...
I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...
Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...