Angriffskette
Angriffskette In das System
Bildquelle: Cisco Talos

Lazarus zielt mit Cyberangriffen global auf Energieversoger

In einer Kampagne griff die Hackergruppe Lazarus Energieversorger um den ganzen Globus an, um Zugriff auf die Systeme zu erhalten.

Einleitung

Laut Cisco Talos geht es der Hackergruppe Lazarus darum, Organisationen zu infiltrieren, um langzeitlichen Zugriff auf deren Systeme zu erhalten und so Daten zu gelangen, an welchen Nordkorea interessiert ist.

Dieses Frühjahr führte die gleiche Hackergruppe mit den Tools Preft und NukeSped Angriffe durch (lese dazu auch unseren früheren Artikel: Hack auf Horizon Bridge), während sie für die neueren Angriffe neue Tools: VSingle und YamaBot verwendeten. VSingle ist ein HTTP Bot, der beliebigen Code von einem remote Network ausführt und YamaBot ist ein Go Programm, welches Backdoors installiert.

Ebenso setzte Lazarus einen neuen Trojaner mit remote Zugriff ein: MagicRat. Dieser besitzt zusätzliche Eigenschaften, die dazu dienen der Aufspürung zu entgehen und weitere Payloads in das infizierte System zu laden. Das gibt Lazarus die Möglichkeit, unentdeckt elementare Systeme zu infiltrieren und dauerhaft zu besetzen.

In der Mitte dieses Jahres legte das US-Außenministerium 10 Millionen $ Dollar für Hinweise zum Hacker-Kollektiv aus: Lazarus: 10 Millionen $ Belohnung versprochen.

Angriffsmuster von Lazarus

Es gibt verschiedene Methoden der Angreifer, folgend werfen wir ein Licht auf zwei von diesen Methoden:
Angriffskette: Nutzung von VSingle
Nutzung von MagicRat mit VSingle

In beiden Fällen nutzt die Hackergruppe Lazarus Schwachstellen in Programmen aus, gelangt so in das System und installiert darauf folgend Backdoors und weitere Malware, um das System unbemerkt auszunehmen.

Angriffsmuster durch Lazarus
Angriffsmethode mit VSingle von Lazarus: Bild von Cisco Talos

VSingle in der Angriffskette

Der erste Zugriff erfolgt durch Schwachstellen in VMware, um dann den Angreifern schlussendlich dauerhaften Zugriff zu geben und somit Ziele der nordkoreanischen Regierung zu verfolgen.
Ein Beispiel ist die Art der Nutzung von VSingle: Die Angreifer konnten Aufklärung, Exfiltration und manuelles Einrichten von Hintertüren durchführen und so Verständnis über das angegriffene System erlangen.

Angriffskette mittels VSingle
Infektionskette von VSingle: Bild von Cisco Talos

MagicRat: der Neuankömmling von Lazarus

MagicRat ist eine neue Malware, welche in C++ geschrieben wurde und in Klassen der Qt Framework lebt. Das ist anscheinend mit Absicht so gewählt, um Menschen, KI und heuristische Analysen zu täuschen. Denn Qt Framework ist eigentlich für grafische Benutzeroberflächen gedacht, allerdings besitzt MagicRat gar keine. Ebenso wird die neue Malware in der Datei mit dem Namen „visual.1991-06.com.microsoft_sd.kit“ in dem Pfad „ProgramDataWindowsSoftwareToolkit“ gespeichert, laut Cisco Talos. Dies soll die Malware wie eine reguläre Datei aussehen lassen und Lazarus dauerhaften Zugriff auf das System erlauben.

Dabei nutzt die Gruppe Lazarus noch weitere Tools und Taktiken, um z. Bsp. an Anmeldedaten zu gelangen, Antivirus Programme auszuschalten und sogar die Spuren ihres Angriffes im Nachhinein zu entfernen.

Diese News wurden in dem englischen Artikel: https://thehackernews.com gefunden.
Der ursprüngliche Artikel der News mit vollständiger Analyse ist hier zu finden: https://blog.talosintelligence.com

Tarnkappe.info