Microsoft, Kuzey Kore sponsorluğundaki Lazarus tehdit grubunun meşru açık kaynaklı yazılımları trojan haline getirdiğini ve bunu teknoloji, savunma ve medya eğlencesi gibi birçok endüstri sektöründeki kuruluşların arka kapılarında kullanmak için kullandığını söylüyor.
Lazarus eyalet bilgisayar korsanları tarafından BLINDINGCAN (diğer adıyla ZetaNile) arka kapısını dağıtmak için silahlandırılan açık kaynaklı yazılımların listesi PuTTY, KiTTY, TightVNC, Sumatra PDF Reader ve muPDF/Subliminal Recording yazılım yükleyicisini içerir.
PuTTY ve KiTTY SSH istemcileri, aynı zamanda, sahte iş becerileri değerlendirmelerinde hedeflerin cihazlarını arka kapı olarak kullanmak için kullanıldı. Mandiant tarafından bildirildiği gibi bu ay.
Bu truva atına dönüştürülmüş yazılım, 2022 Nisan ayının sonundan Eylül ayının ortasına kadar olan sosyal mühendislik saldırılarında kullanıldı ve öncelikle İngiltere, Hindistan ve ABD’deki BT ve medya kuruluşlarında çalışan mühendisler ve teknik destek uzmanlarına odaklandı.
Saldırganlar, “hedefleri LinkedIn’den ve kötü amaçlı yazılım dağıtımı için şifreli mesajlaşma uygulaması WhatsApp’a taşımak amacıyla teknoloji, savunma ve medya eğlence şirketlerinde çalışan işe alım görevlileri olduğunu iddia eden sahte profiller” oluşturdular. söz konusu.
“Hedefler, mesleklerine veya geçmişlerine göre uyarlanmış sosyal yardım aldı ve birkaç meşru şirketten birinde açık bir pozisyona başvurmaları için teşvik edildi.”
Hedefler, kötü amaçlı yazılımı sistemlerine yerleştirmek için silahlı yazılımı indirmeleri için kandırıldıktan sonra, Lazarus operatörleri, hassas bilgileri çalmak amacıyla yanal hareket ve ağ keşfi için arka kapıyı kullandı.
Mandiant, raporunda grubun son faaliyetlerinin devamı gibi göründüğünü söyledi. Operasyon Rüya İşiABD’deki önde gelen savunma ve havacılık şirketlerinin hedeflerini sahte iş teklifleriyle cezbettiği Haziran 2020’den bu yana aktif olan bir Kuzey Kore siber casusluk kampanyası.
bu Lazarus Grubu (ZINC, Labyrinth Chollima ve Black Artemis olarak da takip edilir) en az 2009’dan beri aktif olan bir Kuzey Kore askeri hack grubudur.
Sony Films’i hackledikten sonra ün kazandı. Operasyon Gişe Rekortmeniçoklu dünya çapında bankalarve 2017 küresel koordinasyonu için Ağlamak istiyor fidye yazılımı kampanyası.
Daha yakın zamanlarda, Lazarus hedeflenen güvenlik araştırmacıları Ocak ayında ve Ocak ayında ayrıntılı sahte “güvenlik araştırmacısı” sosyal medya kişileri kullanan sosyal mühendislik saldırılarında benzer bir kampanya Martta.
Ayrıca ThreatNeedle arka kapısını büyük ölçekli bir siber casusluk kampanyasında kullandılar. savunma sanayi bir düzineden fazla ülkeden.
ABD hükümeti DPRK sponsorluğundaki üç bilgisayar korsanlığı grubuna yaptırım uygulandı (Lazarus, Bluenoroff ve Andariel) Eylül 2019’da ve şimdi 5 milyon dolara kadar ödül sunuyor Kuzey Koreli bilgisayar korsanlarının siber faaliyetleri hakkında bilgi için.