Достапно на / Dispozicion në: Albanian (Albanian) English (English)Нов Android малвер дистрибуиран како SDK реклама …
Повеќе ...Lazarus хакерите сега шират Linux малвер преку лажни понуди за работа
Достапно на / Dispozicion në:
Albanian (Albanian)
English (English)
Откриена е нова кампања на Lazarus која се смета за дел од „Операција DreamJob“ која ги таргетира корисниците на Linux со малициозен софтвер за прв пат.
Ова ново таргетирање беше откриено од страна на истражувачите на ESET, кои изјавија дека Lazarus го извршил неодамнешниот supply-chain напад на VoIP провајдерот 3CX.
Нападот беше откриен во март 2023 година, компромитирајќи повеќе компании кои ја користеа тројанизираната верзија на 3CX клиентот со тројанци за крадење информации.
Lazarus веќе беше обвинет дека е одговорен за нападот, додека повеќе компании за сајбер-безбедност се согласија дека напаѓачот што го тројанизираше 3CX е од севернокорејско потекло.
Mandiant ги објави резултатите од нивната истрага за пробивањето на 3CX, дополнително поврзувајќи го нападот со севернокорејските закани.
Mandiant изјави дека околината на програмерите на 3CX била компромитирана откако вработен инсталирал софтвер за тргување од Trading Technologies, чиј инсталатор бил тројанизиран во друг севернокорејски supply chain напад.
Lazarus’s Operation DreamJob, исто така познат како Nukesped, е тековна операција која таргетира луѓе кои работат во софтвер или DeFi платформи со лажни понуди за работа на LinkedIn или други социјални медиуми и комуникациски платформи.
Овие social engineering напади се обидуваат да ги измамат жртвите да преземаат малициозни датотеки маскирани како документи кои содржат детали за понудената позиција. Меѓутоа, овие документи наместо тоа шират малициозен софтвер на компјутерот на жртвата.
Во случајот откриен од страна на ESET, Lazarus дистрибуира ZIP архива со име „HSBC job offer.pdf.zip“ преку spearphishing или директни пораки на LinkedIn.
„Интересно е што наставката на датотеката не е .pdf. Ова е затоа што привидната точка во името на датотеката е водечка точка претставена со знакот U+2024 Unicode“, објаснува ESET.
„Употребата на водечката точка во името на датотеката веројатно беше обид да се измами менаџерот на датотеки да ја третира датотеката како извршна датотека наместо како PDF.
„Ова може да предизвика датотеката да работи кога ќе се кликне двапати наместо да се отвори со PDF прегледувач“.
Кога примачот двапати кликнува на датотеката за да ја стартува, малициозниот софтвер, познат како „OdicLoader“, прикажува PDF мамка додека истовремено презема payload на малициозен софтвер од втора фаза од приватно складиште хостиран на облак услугата OpenDrive.
Payload во втората фаза е C++ backdoor наречен „SimplexTea“, кој е отфрлен на „~/.config/guiconfigd. SimplexTea“.
OdicLoader исто така го модифицира корисничкиот ~/.bash_profile за да се осигура дека SimplexTea е стартуван со Bash и неговиот излез е исклучен секогаш кога корисникот започнува нова shell сесија.
По анализата на SimplexTea, ESET утврди дека е многу сличен во функционалноста, техниките за шифрирање и хардкодираната инфраструктура што се користи со малициозниот софтвер на Lazarus Windows наречен „BadCall“, како и со варијантата на macOS наречена „SimpleSea“.
Исто така, ESET откри претходна варијанта на SimplexTea малвер на VirusTotal, наречена „sysnetd“, која исто така е слична на споменатите backdoors, но напишанa во C.
Таа претходна варијанта ја вчитува својата конфигурација од датотека со име /tmp/vgauthsvclog, која се користи од услугата VMware Guest Authentication. Ова сугерира дека таргетираниот систем може да биде Linux VMware виртуелна машина.
Аналитичарите на ESET, исто така, открија дека sysnetd backdoor користи XOR клуч претходно откриен од 3CX истрагата за да се користи од SimpleSea малверот.
„Гледајќи ги трите 32-битни цели броеви, 0xC2B45678, 0x90ABCDEF и 0xFE268455 кои претставуваат клуч за прилагодена имплементација на A5/1 шифрата, сфативме дека истиот алгоритам и идентичните клучеви се користени во Windows малициозен софтвер кој датира од крајот на 2014 година и беше вклучен во еден од најсериозните случаи на Lazarus: сајберсаботажата на Sony Pictures Entertainment“, објаснуваат од ESET.
XOR клучот помеѓу SimplexTea и SimpleSea payloads се разликува; сепак, конфигурациската датотека го користи истото име, „apdl.cf“.
Преминот на Lazarus кон Linux малициозен софтвер и 3CX нападот ја илустрира нивната тактика која постојано се развива, сега ги поддржува сите главни оперативни системи, вклучувајќи ги Windows и macOS.
Слични напади на Lazarus Operation DreamJob доведоа до огромен успех на напаѓачите, дозволувајќи им да украдат 620 милиони долари од Axie Infinity.
FBI исто така потврди дека Lazarus стои зад кражбата на криптовалути од 100 милиони долари од Harmony мостот.
Неодамнешниот supply-chain напад на 3CX од страна на Lazarus означува уште еден успех од висок профил за оваа сајбер група.
Извор: BleepingComputer