soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
Lazarus恶意软件攻击韩国供应链

Lazarus恶意软件已在针对韩国供应链的新活动中被追踪,通过被盗的安全证书得以实现。

周一,来自ESET披露了从两家独立的合法韩国公司盗取的证书的滥用。

Lazarus,也被称为隐形眼镜蛇,是对被怀疑与朝鲜有牵连的特定威胁集团(包括分支实体)的总称。被认为是索尼声名狼藉的罪魁祸首www-bailton-bank-hacking-group-100-hacking-group/https-behind-100-hacking-group//“target=”\u blank“>2014年黑客攻击,Lazarus也曾使用https://www.zdnet.com/article/north-korea-linked-lazarus-group-attacked-south-korean-think-tank-through-activex-zero-day/“target=”\u blank“>零日漏洞,LinkedIn网络钓鱼邮件,以及部署特洛伊木马在包括Dacls和Trickbot的活动中。

另请参见:Lazarus group通过LinkedIn招聘广告打击加密货币公司。

近年来,Lazarus扩大了攻击范围,不仅针对从公司窃取敏感数据,还为了危害加密货币组织。

在这次供应链攻击中,ESET说,这些威胁行为体正在使用一种“不寻常的供应链机制”,其中拉扎鲁斯滥用了对韩国互联网用户的一项标准要求,即访问政府或金融服务网站时需要安装额外的安全软件,用于管理访问特定域所必需的软件下载的程序。这些更新可能包括浏览器插件、独立安全软件或身份验证工具。

wizveraport对下载进行数字签名和加密验证。

“[这]就是为什么攻击者不能轻易修改这些配置文件的内容或建立自己的假网站,”研究人员说然而,攻击者可以从一个合法但遭到破坏的网站上替换要交付给WIZVERA VeraPort用户的软件。我们相信这就是Lazarus攻击者使用的场景。“

通过非法获取两家韩国安全公司的代码签名证书,锁定了链中较薄弱的环节。

wizveraport的默认配置通常要求在执行之前验证下载的二进制文件的签名。但是,软件管理员只验证签名,而不验证证书属于谁。

CNET:强密码的规则行不通。以下是

为了利用该软件,被盗但有效的证书用于启动Lazarus恶意软件有效负载。

到目前为止,已检测到两个将该组织的恶意软件伪装为合法的韩国软件的恶意软件样本,这些软件通常由WIZVERA VeraPort下载和执行。与合法软件相似的文件名、图标和资源都经过精心设计,以避免引起怀疑。

例如,如果受害者访问了恶意网站,并无意中下载了被破坏的软件,然后,Lazarus将通过WIZVERA VeraPort启动一个dropper,它提取下载程序和配置文件。

TechRepublic:黑客雇佣网络间谍活动的目标受害者,然后与攻击者的指挥控制(C2)服务器建立连接,最后的有效载荷远程访问特洛伊木马(RAT)部署在受害者的计算机上。RATs可用于通过后门保持秘密监视、持久性,并用于数据外泄或远程系统控制。

“这是通过WIZVERA VeraPort支持和特定的VeraPort配置选项相结合,使攻击者能够执行此攻击。”这些网站的拥有者可以降低此类攻击的可能性,即使他们的网站遭到破坏,通过启用特定的选项(例如,通过在VeraPort配置中指定二进制文件的哈希值)。“

以前和相关的覆盖率


2023-03-22 10:04:23