<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    朝鮮APT組織Lazarus又又又對安全人員發起攻擊

    VSole2021-11-12 04:09:31

    摘要

    2021年11月10日,國外安全廠商ESET發布推文,曝光朝鮮APT組織Lazarus的最新攻擊活動,該組織在分發IDA Pro 7.5軟件安裝包中植入兩個惡意組件,意圖針對安全研究人員。

    此前,獵影實驗室也發現了該組織相關賬戶的一些攻擊活動,并發現該組織利用漏洞研究相關內容建立賬戶信任感,以進一步圈定攻擊目標,發起攻擊。其中,我們在今年5月觀察到的0Day漏洞CVE-2021-33739就是一個十分誘人的素材。

    簡況

    Lazarus組織長期以來一直利用后門和遠程訪問木馬來攻擊安全研究人員。2021年年初,研究人員曾披露Lazarus組織以漏洞研究合作為幌子,針對安全研究人員的網絡攻擊活動。近日,Lazarus再次試圖針對安全研究人員展開攻擊,而這次使用的誘餌是流行的 IDA Pro逆向工程應用程序的木馬化版本。

    IDA Pro 是一種靜態反編譯應用程序,安全研究人員和程序員可以使用 IDA 來分析合法軟件的漏洞。由于IDA Pro費用昂貴,因此一些研究人員會下載盜版破解版程序。11月10日,ESET披露了針對安全研究人員分發的IDA Pro 7.5的惡意版本。

    攻擊過程

    IDA Pro安裝包里的 idahelper.dll 和 win_fw.dll 文件已被攻擊者修改為惡意DLL。這兩個惡意組件將在安裝程序中執行。修改的惡意DLL如下圖:

    惡意win_fw.dll 會在Windows 任務計劃程序中創建一個計劃任務,然后從 IDA Plugins插件文件夾中執行 idahelper.dll惡意組件。

    一旦啟動,idahelper.dll 會嘗試從 https://www[.]devguardmap[.]org/board/board_read.asp?boardid=01 下載執行下一階段的payload。

    該payload被認為是Lazarus組織之前使用的NukeSped RAT遠控木馬,攻擊者可以通過安裝的 RAT 訪問研究人員的設備,從而竊取文件、截取屏幕截圖、記錄擊鍵或執行進一步的命令。

    最后,ESET團隊基于網絡指標和攻擊中使用的惡意軟件,以及谷歌和微軟的報告,將本次攻擊歸因到Lazarus組織。

    關聯分析

    獵影實驗室在5月捕獲一個未知windows內核0day樣本(也就是后來的CVE-2021-33739)的時候就發現,名為“mavillon1”的用戶就曾在github發布過一個類似代碼,當時我們就對用戶“mavillon1”產生了懷疑。

    而在今年8月初,,ID為“mavillon1”的推特用戶在轉發盜版IDA Pro 7.6的時,又再一次引起我們的注意。

    目前,推特用戶mavillon1已暫停使用。

    綜上所述,獵影實驗室以高置信度將2021年5月的CVE-2021-33739野外漏洞利用攻擊活動歸因到Lazarus組織,關于該漏洞的詳細分析可移步至參考鏈接。

    總結

    Lazarus組織長期以來就有針對安全研究人員的攻擊歷史,其目的可能是想竊取未公開的漏洞研究成果,以升級其武器庫。并且通過一些漏洞研究、POC、EXP內容吸引研究者,這些攻擊都展現出其針對性以及迷惑性。我們也懷疑該組織在以往攻擊中成功偷盜了一些比較有價值的漏洞研究相關的內容。安全研究人員在日常的研究及互聯網社交中,應保持警惕。

    IOC

    A8EF73CC67C794D5AA860538D66898868EE0BEC0(win_fw.dll)

    DE0E23DB04A7A780A640C656293336F80040F387(idahelper.dll)

    devguardmap[.]org 

    https://www[.]devguardmap[.]org/board/board_read.asp?boardid=01

    文章參考

    ESET廠商推文鏈接

    https://twitter.com/esetresearch/status/1458438155149922312

    《又捕獲到一個0day!安恒威脅情報中心再次發力,漏洞可影響最新版WIN10》

    https://mp.weixin.qq.com/s/ZjJ4kXOCTSez2erVKYzKbg

    aptlazarus
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    英國和韓國機構警告稱,與朝鮮有關的 APT Lazarus 正在利用 MagicLine4NX 零日漏洞進行供應鏈攻擊,MagicLine4NX是由韓國Dream Security公司開發的聯合證書計劃。它使用戶能夠使用聯合證書執行登錄并對交易進行數字簽名。用戶可以將該軟件與各種應用程序集成,例如網絡瀏覽器、電子郵件客戶端和文件瀏覽器程序。
    近日,美國財政部海外資產控制辦公室 今天批準了加密貨幣混合器 Tornado Cash一種去中心化加密貨幣混合服務,據悉,自 2019 年創建以來用于洗錢超過 70 億美元。據悉,這是自 Lazarus 在 4 月入侵 Axie Infinity 的 Ronin 網橋后竊取價值 6.2 億美元的以太坊以來,攻擊后收集的總賞金的一部分。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    2021年11月10日,國外安全廠商ESET發布推文,曝光朝鮮APT組織Lazarus的最新攻擊活動,該組織在分發IDA Pro 7.5軟件安裝包中植入兩個惡意組件,意圖針對安全研究人員。 此前,獵影實驗室也發現了該組織相關賬戶的一些攻擊活動,并發現該組織利用漏洞研究相關內容建立賬戶信任感,以進一步圈定攻擊目標,發起攻擊。其中,我們在今年5月觀察到的0Day漏洞CVE-2021-33739就是一
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 奇安信旗下的高級威脅研究團隊紅雨滴(RedDrip Team)每年會發布全球APT年報、中報,對當年各大APT團伙的活動進行分析總結。
    Lazarus攻擊目的主要以竊取資金為主,針對銀行、比特幣交易所等金融機構及個人實施定向攻擊,堪稱全球金融機構的最大威脅。2020年期間,Lazarus在領英網站偽裝招聘加密貨幣工作人員并發送惡意文檔,旨在獲取憑證從而盜取目標加密貨幣。這兩次活動的披露使得Lazarus Group首次成為公眾關注的焦點。此次攻擊使用的自清除文件與攻擊索尼公司的文件相似,因此歸因于Lazarus
    與朝鮮有聯系的Lazarus APT至少已經從美國和歐洲的大型零售商的客戶那里竊取了付款卡數據。 Sansec研究人員報告說,與朝鮮有聯系的Lazarus APT小組至少已經從美國和歐洲的大型零售商的客戶那里竊取了付款卡信息。 威...
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类