
Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server di comando e controllo per i suoi ultimi illeciti, secondo Malwarebytes Labs.
La scorsa settimana, il team di Malwarebytes Threat Intelligence ha individuato la nuova campagna in due documenti Word utilizzati in una campagna di spear-phishing relativa a false opportunità di lavoro della Lockheed Martin.
L’obiettivo di Lazarus è infiltrarsi in entità governative di fascia alta specializzate in difesa e aerospaziale e rubare quanti più dati di intelligence possibile.
I due documenti sono noti come:
Come suggeriscono i nomi, entrambi questi documenti sembrano attirare gli obiettivi con nuove opportunità di lavoro alla famosa azienda aerospaziale Lockheed Martin.
Attraverso una serie di macro dannose contenute nei documenti di office, una volta aperti, il computer viene forzato al riavvio, consentendo al malware di installarsi al suo interno.
È interessante notare che parte del processo di iniezione utilizza il client di Windows Update per installare una DLL dannosa. Questo è molto intelligente poiché questa tecnica elude i sistemi di rilevamento di sicurezza.
Il metodo di attacco è nuovo, ma la strategia di phishing no. È la stessa strategia che Lazarus usa da oltre un anno, nota come operazione “Dream Job”. Questo metodo di attacco induce i dipendenti del governo a pensare che potrebbero essere qualificati per un lavoro molto ambito, solo per rendersi conto che era tutta una facciata utilizzata per rubare dati sensibili dalle loro workstation.
Malwarebytes, ESET e MacAfee stanno tutti osservando attentamente Lazarus per la sua prossima mossa.
La precedente campagna è stata infatti un grande successo, poiché il gruppo APT si è infiltrato in dozzine di aziende e organizzazioni su scala globale, incluso Israele.
Come sempre la spinta verso l’accesso alla proprietà intellettuale e ad informazioni classificate, risulta sempre tra i primi obiettivi d’azione dei gruppi APT d’élite, e Lazarus ci ha insegnato nel tempo come fare tutto questo “losco lavoro” al meglio.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…