Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

4 Febbraio 2022 08:06

Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server di comando e controllo per i suoi ultimi illeciti, secondo Malwarebytes Labs.

Advertising

La scorsa settimana, il team di Malwarebytes Threat Intelligence ha individuato la nuova campagna in due documenti Word utilizzati in una campagna di spear-phishing relativa a false opportunità di lavoro della Lockheed Martin.

L’obiettivo di Lazarus è infiltrarsi in entità governative di fascia alta specializzate in difesa e aerospaziale e rubare quanti più dati di intelligence possibile.

I due documenti sono noti come:

  1. Lockheed_Martin_JobOpportunities.docx
  2. Salary_Lockheed_Martin_job_opportunities_confidential.doc.

Come suggeriscono i nomi, entrambi questi documenti sembrano attirare gli obiettivi con ​​nuove opportunità di lavoro alla famosa azienda aerospaziale Lockheed Martin.

Attraverso una serie di macro dannose contenute nei documenti di office, una volta aperti, il computer viene forzato al riavvio, consentendo al malware di installarsi al suo interno.

È interessante notare che parte del processo di iniezione utilizza il client di Windows Update per installare una DLL dannosa. Questo è molto intelligente poiché questa tecnica elude i sistemi di rilevamento di sicurezza.

Il metodo di attacco è nuovo, ma la strategia di phishing no. È la stessa strategia che Lazarus usa da oltre un anno, nota come operazione “Dream Job”. Questo metodo di attacco induce i dipendenti del governo a pensare che potrebbero essere qualificati per un lavoro molto ambito, solo per rendersi conto che era tutta una facciata utilizzata per rubare dati sensibili dalle loro workstation.

Malwarebytes, ESET e MacAfee stanno tutti osservando attentamente Lazarus per la sua prossima mossa.

La precedente campagna è stata infatti un grande successo, poiché il gruppo APT si è infiltrato in dozzine di aziende e organizzazioni su scala globale, incluso Israele.

Come sempre la spinta verso l’accesso alla proprietà intellettuale e ad informazioni classificate, risulta sempre tra i primi obiettivi d’azione dei gruppi APT d’élite, e Lazarus ci ha insegnato nel tempo come fare tutto questo “losco lavoro” al meglio.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.