Cea mai recentă revelație a Microsoft despre Lazarus Group este tot ce trebuie să știți

  • Microsoft, într-un nou raport, a identificat actorul amenințării care a intrat în joc înainte de atacul malware
  • Volexity a emis, de asemenea, o listă de recomandări pentru utilizatori pentru a atenua riscurile prezentate de aceste programe malware

Un nou raport publicat de gigantul tehnologic Microsoft a analizat mai atent activitățile rău intenționate comise de Lazarus Group. Amintiți-vă că Lazarus Group a fost notoriu grup de hackeri cu sediul în Coreea de Nord. 

DEV-0139 care vizează comercianții cripto

Potrivit raportează, Microsoft a identificat un actor de amenințare care viza comercianții de criptomonede. Actorul amenințării, numit DEV-0139, a câștigat încrederea țintei înainte de a implementa atacul său malware. Metoda începe prin a identifica ținte potențiale prin grupuri Telegram. 

Odată ce este stabilit un nivel suficient de încredere, DEV-0139 trimite un fișier Excel infectat cu numele „OKX Binance & Houbi VIP fee comparison.xls”. Acesta se întâmplă să fie un document cu aspect autentic, care conține structuri de taxe. Cu toate acestea, fișierul este încorporat cu un program rău intenționat care acordă făptuitorului o ușă în spate. 

Raport de Volexity

Afirmațiile Microsoft au fost susținute și de firma americană de securitate cibernetică Volexitate, care a identificat DEV-0139 drept cea mai recentă tulpină a malware-ului AppleJeus. Acest malware a fost urmărit până la Grupul Lazarus. 

„Analiza tehnică a malware-ului AppleJeus implementat a descoperit o nouă variație a încărcării secundare a DLL pe care Volexity nu a văzut-o anterior documentată ca în sălbăticie.” a declarat firma. 

Potrivit Volexity, controlul sporit și notorietatea lui Lazarus l-au determinat să recurgă la acest malware modificat. Malware-ul se întâmplă să aibă un profil relativ scăzut, dar necesită mai mult efort pentru a reuși. 

Recomandări de apărare împotriva DEV-0139

Microsoft a recomandat utilizatorilor săi să modifice setările de securitate pentru macrocomenzi Excel pentru a controla ce macrocomenzi rulează și în ce circumstanțe. În plus, compania le-a cerut utilizatorilor să activeze regulile Microsoft de reducere a suprafeței de atac. 

Volexity a emis, de asemenea, o listă de recomandări pentru utilizatori pentru a atenua riscurile prezentate de aceste programe malware. Pe lângă blocarea execuției Macro în Microsoft Office, firma a cerut utilizatorilor să folosească Regulile YARA. Aceste reguli ar ajuta la detectarea activităților rău intenționate și la blocarea anumitor IOCs.  

Grupul Lazăr

Grupul Lazarus a fost implicat în mai multe hack-uri și exploatări în acest an. Exploatările au dus astfel la pierderea a sute de milioane de dolari. Cel mai înalt profil hack a fost cel efectuat pe Axie Infinity Podul Ronin înapoi în martie. Acest lucru a dus la pierderi de 600 de milioane de dolari. 

Alte atacuri cunoscute includ hack-ul de 100 de milioane de dolari asupra Protocolul Harmony în iunie. Acest grup a fost și el învinuit de către Agenția Națională de Poliție din Japonia pentru un șir de atacuri de tip phishing care vizează furtul de active cripto de la firmele cripto din țară.  

Sursa: https://ambcrypto.com/microsofts-latest-revelation-about-lazarus-group-is-all-you-need-to-know/