ESET: Lazarus, affiliato alla Corea del Nord, si spaccia per Meta su LinkedIn per attaccare un'azienda aerospaziale in Spagna

Storia successiva

I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto un attacco Lazarus contro un'azienda aerospaziale in Spagna, durante il quale il gruppo ha utilizzato diversi strumenti, in particolare la backdoor LightlessCan recentemente scoperta da ESET. Gli operatori del gruppo Lazarus, affiliato alla Corea del Nord, hanno ottenuto l'accesso iniziale alla rete dell'azienda lo scorso anno tramite una campagna di spearphishing di successo, in cui si presentavano come recruiter per conto di Meta, l'azienda che controlla Facebook, Instagram e WhatsApp. L'obiettivo finale dell'attacco era il cyberspionaggio.

“L'aspetto più preoccupante dell'attacco è il nuovo tipo di payload, LightlessCan, uno strumento complesso e probabilmente in evoluzione che mostra un alto livello di sofisticazione sia nella progettazione che nel funzionamento e rappresenta un significativo avanzamento nelle capacità malevole rispetto al suo predecessore, BlindingCan”, spiega Peter Kálnai, il ricercatore di ESET che ha effettuato la scoperta. 

Il falso recruiter ha contattato la vittima tramite LinkedIn Messaging, e ha inviato due coding challenge presumibilmente richieste come parte di un processo di assunzione, che la vittima ha scaricato ed eseguito su un dispositivo aziendale. ESET Research è riuscita a ricostruire i passaggi iniziali di accesso e ad analizzare il set di strumenti utilizzati da Lazarus grazie alla collaborazione con l'azienda aerospaziale colpita. Il gruppo ha preso di mira diversi dipendenti dell'azienda.

Lazarus ha distribuito diversi payload ai sistemi delle vittime; il più importante è un remote access trojan (RAT) sofisticato e finora non documentato che ESET ha denominato LightlessCan. Il trojan imita le funzionalità di un'ampia gamma di comandi nativi di Windows, solitamente sfruttati dagli aggressori per consentire un'esecuzione discreta all'interno del RAT stesso invece di rumorose esecuzioni da console. Questo trasferimento strategico aumenta la furtività, rendendo più difficile il rilevamento e l'analisi delle attività dell'aggressore.

Un altro meccanismo utilizzato per minimizzare l'esposizione è l'impiego di execution guardrail: Lazarus si è assicurato che il payload potesse essere decriptato solo sul computer della vittima designata. Gli execution guardrail sono un insieme di protocolli e meccanismi di protezione implementati per salvaguardare l'integrità e la riservatezza del payload durante la sua distribuzione ed esecuzione, impedendo di fatto la decrittazione su macchine non previste, come quelle dei ricercatori di sicurezza. 

LightlessCan supporta fino a 68 comandi distinti, ma nella versione attuale, la 1.0, solo 43 di questi sono implementati con qualche funzionalità. ESET Research ha identificato quattro diverse catene di esecuzione, che distribuiscono tre tipi di payload.

Il gruppo Lazarus (noto anche come HIDDEN COBRA) è un gruppo di cyberspionaggio legato alla Corea del Nord, attivo almeno dal 2009. La diversità, il numero e le peculiarità nell'implementazione delle campagne di Lazarus definiscono questo gruppo, che si occupa di tutti e tre i pilastri delle attività criminali informatiche: cyberspionaggio, cybersabotaggio e ricerca di guadagni finanziari. Le aziende aerospaziali non sono un obiettivo insolito per i gruppi APT allineati alla Corea del Nord. Il Paese ha condotto numerosi test missilistici che violano le risoluzioni del Consiglio di Sicurezza delle Nazioni Unite.

Per ulteriori informazioni tecniche su Lazarus, il suo ultimo attacco e la backdoor LightlessCan, consultate il post del blog “Lazarus luring employees with trojanized coding challenges: The case of a Spanish aerospace company” su WeLiveSecurity. ESET Research ha presentato i risultati di questo attacco alla conferenza Virus Bulletin il 4 ottobre 2023.

Tutti i marchi citati sono marchi commerciali o marchi registrati di proprietà delle rispettive aziende
 

Informazioni su ESET

Da oltre 30 anni, ESET® sviluppa software e servizi di sicurezza informatica leader del settore per proteggere le aziende, le infrastrutture critiche e i consumatori di tutto il mondo da minacce digitali sempre più sofisticate. Dalla sicurezza degli endpoint e dei dispositivi mobili al rilevamento e alla risposta degli endpoint, passando per la crittografia e l'autenticazione multifattoriale, le soluzioni ESET ad alte prestazioni e di facile utilizzo proteggono e monitorano in modo discreto 24 ore su 24, 7 giorni su 7, aggiornando le difese in tempo reale per mantenere gli utenti al sicuro e le aziende funzionanti senza interruzioni. L'evoluzione delle minacce richiede un'azienda di sicurezza informatica in continua evoluzione che consenta un uso sicuro della tecnologia. Questo è supportato dai centri di ricerca e sviluppo di ESET in tutto il mondo, che lavorano a sostegno del nostro futuro comune. Per ulteriori informazioni, visitate il sito www.eset.com o seguiteci su LinkedIn, Facebook e Twitter.