Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Lazarus: Attacco Nordcoreano alla Catena di Fornitura con Trojan Sofisticato

Redazione RHC : 1 Dicembre 2023 18:16

Gli esperti hanno scoperto che il gruppo di hacker nordcoreano Diamond Sleet (noto anche come ZINC, Labyrinth Chollima e Lazarus) ha violato la società taiwanese di software multimediale CyberLink e ha infettato con un Trojan le infrastrutture per lanciare un attacco alla catena di fornitura mirando a vittime in tutto il mondo.

Secondo gli specialisti di Microsoft Threat Intelligence, l’attività associata al programma di installazione CyberLink è apparsa per la prima volta il 20 ottobre 2023.

Il programma di installazione infetto da malware era ospitato sull’infrastruttura di aggiornamento di CyberLink ed è stato ora rilevato su più di 100 dispositivi in ​​tutto il mondo, tra cui Giappone, Taiwan, Canada e Stati Uniti.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il payload della seconda fase scoperto durante le indagini su questo attacco interagisce con l’infrastruttura precedentemente compromessa da Lazarus. Pertanto Microsoft attribuisce con un alto grado di sicurezza l’attacco a questo gruppo di spionaggio informatico nordcoreano.

“Diamond Sleet ha utilizzato un certificato di firma del codice legittimo emesso da CyberLink Corp. per firmare il file eseguibile dannoso”, ha affermato la società in una nota. “Questo certificato è stato aggiunto all’elenco proibito da Microsoft per proteggere gli utenti dal suo utilizzo futuro.”

Il malware stesso e i relativi payload associati vengono tracciati dall’azienda con il nome LambLoad ed è un loader di malware. È interessante notare che LambLoad prende di mira i sistemi non protetti dai prodotti FireEye, CrowdStrike e Tanium. Se viene rilevata la protezione, l’eseguibile dannoso continuerà a essere eseguito, ma non eseguirà il codice dannoso che ne deriva.

Se tutto va bene, il malware si connette a uno dei tre server di comando e controllo per ottenere un payload di seconda fase nascosto in un file mascherato da immagine PNG e utilizza uno user-agent statico di Microsoft Internet Explorer.

“Il file PNG contiene un payload incorporato all’interno di una falsa intestazione PNG esterna, che viene estratta, decrittografata ed eseguita in memoria”, hanno affermato i ricercatori.

Sebbene Microsoft non abbia ancora rilevato alcun segno di attività a seguito dell’attacco LambLoad, il gruppo Lazarus è noto per:

  • rubare dati riservati da sistemi compromessi;
  • penetrare negli ambienti di creazione del software;
  • si impegna in movimenti laterali per hackerare altre vittime;
  • è collegato alle macchine hackerate per mantenere l’accesso permanente.

Dopo aver scoperto questo attacco, Microsoft ha informato CyberLink e i clienti Microsoft Defender for Endpoint interessati dall’attacco. Inoltre, i ricercatori hanno segnalato l’attacco a GitHub, che aveva già rimosso il payload della seconda fase dalla propria piattaforma.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...