BlueNoroff APT Bilgisayar Korsanları Windows MotW Korumasını Aşmak İçin Yeni Yollar Kullanıyor


27 Aralık 2022Ravie LakshmananSiber Saldırı / Windows Güvenliği

Windows MotW Korumasını Atlayın

MaviNoroffkötü şöhretli Lazarus Group’un bir alt kümesinin, oyun kitabına Windows’u atlamasını sağlayan yeni teknikleri benimsediği gözlemlendi. Web’in İşareti (MotW) korumalar.

Kaspersky, bugün yayınladığı bir raporda, yeni bir bulaşma zincirinin parçası olarak optik disk görüntüsü (.ISO uzantısı) ve sanal sabit disk (.VHD uzantısı) dosya biçimlerinin kullanımını da içeriyor.

Güvenlik araştırmacısı Seongsu Park, “BlueNoroff, risk sermayesi şirketlerini ve bankaları taklit eden çok sayıda sahte alan oluşturdu,” dedi ve yeni saldırı prosedürünün Eylül 2022’de telemetrisinde işaretlendiğini ekledi.

Sahte alan adlarından bazılarının, çoğu Japonya’da bulunan ABF Capital, Angel Bridge, ANOBAKA, Bank of America ve Mitsubishi UFJ Financial Group’u taklit ettiği tespit edildi ve bu da bölgeye “yoğun ilgi” sinyali veriyor.

APT38, Nickel Gladstone ve Stardust Chollima adlarıyla da anılan BlueNoroff, Andariel (aka Nickel Hyatt veya Silent Chollima) ve Labyrinth Chollima’dan (Nickel Academy olarak da bilinir) oluşan daha büyük Lazarus tehdit grubunun bir parçasıdır.

Tehdit aktörünün casusluğun aksine finansal motivasyonları, onu tehdit ortamında alışılmadık bir ulus-devlet aktörü haline getirerek “daha geniş bir coğrafi yayılmaya” izin verdi ve Kuzey ve Güney Amerika, Avrupa, Afrika ve Asya’daki kuruluşlara sızmasını sağladı.

Siber güvenlik

O zamandan beri, 2015 ile 2016 yılları arasında SWIFT bankacılık ağını hedef alan yüksek profilli siber saldırılarla ilişkilendirildi; bunlara Şubat 2016’da 81 milyon dolarlık hırsızlığa yol açan cüretkar Bangladeş Bankası soygunu da dahil.

Lazarus Grubu

BlueNoroff, en az 2018’den bu yana taktiksel bir değişim geçirmiş gibi görünüyor, grev yapan bankalardan uzaklaşarak yasadışı gelir elde etmek için yalnızca kripto para birimlerine odaklanıyor.

Bu amaçla Kaspersky, bu yılın başlarında, kurbanların kripto para cüzdanlarından dijital fonları boşaltmak için rakip kolektif tarafından düzenlenen SnatchCrypto adlı bir kampanyanın ayrıntılarını açıkladı.

Gruba atfedilen bir diğer önemli faaliyet, sahte kripto para birimi şirketlerinin farkında olmayan kurbanları sonunda arka kapıdan güncellemeler alacak olan iyi huylu görünen uygulamaları yüklemeye ikna etmek için kurulduğu AppleJeus’tur.

Rus siber güvenlik şirketi tarafından tanımlanan en son etkinlik, son yükünü iletmek için küçük değişiklikler getiriyor ve bulaşmayı tetiklemek için hedef odaklı kimlik avı e-postalarındaki Microsoft Word belge eklerini ISO dosyalarıyla değiştiriyor.

Bu optik görüntü dosyaları, hedef PowerPoint dosyasındaki bir bağlantıyı tıklattığında yürütülen bir Microsoft PowerPoint slayt gösterisi (.PPSX) ve bir Visual Basic Komut Dosyası (VBScript) içerir.

Alternatif bir yöntemde, uzak bir yükü getirmek ve yürütmek için kullanılan ikinci aşama bir indiriciyi geri almak için karada yaşayan bir ikili sistemden (LOLBin) yararlanılarak kötü amaçlı yazılımla bağlantılı bir Windows toplu iş dosyası başlatılır.

Lazarus Grubu

Ayrıca Kaspersky tarafından ortaya çıkarılan bir .VHD örneği de, bir sonraki aşamanın yükünü getirmek için antivirüs yazılımı kılığına giren bir ara indirici oluşturmak için silah haline getirilmiş, ancak kullanıcıyı kaldırarak orijinal EDR çözümlerini devre dışı bırakmadan önce değil, sahte bir iş tanımı PDF dosyasıyla birlikte gelir. mod kancaları.

Sağlanan arka kapı tam olarak net olmasa da, SnatchCrypto saldırılarında kullanılan kalıcı bir arka kapıya benzer olduğu değerlendiriliyor.

Sahte belgelerden biri için Japonca dosya adlarının kullanılması ve meşru Japon risk sermayesi şirketleri kılığında sahte etki alanlarının oluşturulması, ada ülkesindeki finans şirketlerinin muhtemelen BlueNoroff’un hedefi olduğunu gösteriyor.

Siber savaş, nükleer programlarıyla ilgili endişeler nedeniyle bir dizi ülke ve Birleşmiş Milletler tarafından uygulanan ekonomik yaptırımlara yanıt olarak Kuzey Kore’nin ana odak noktası olmuştur. Ayrıca nakit sıkıntısı çeken ülke için önemli bir gelir kaynağı olarak ortaya çıktı.

Gerçekten de, Güney Kore Ulusal İstihbarat Servisi’ne (NIS) göre, devlet destekli Kuzey Koreli bilgisayar korsanlarının son beş yılda dünyanın dört bir yanındaki hedeflerden 1,2 milyar dolarlık kripto para birimi ve diğer dijital varlıkları çaldığı tahmin ediliyor.

Park, “Bu grubun güçlü bir finansal motivasyonu var ve siber saldırılarından kar elde etmeyi gerçekten başarıyor” dedi. “Bu aynı zamanda, bu grubun saldırılarının yakın gelecekte azalma olasılığının düşük olduğunu gösteriyor.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.



Source link