Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Evolução dos ataques DeathNote (Lazarus): das criptomoedas à defesa

Evolução dos ataques DeathNote (Lazarus): das criptomoedas à defesa
Share it:
Evolução dos ataques DeathNote (Lazarus): das criptomoedas à defesa

A Kaspersky investigou recentemente o DeathNote, um dos agrupamentos do grupo Lazarus. O DeathNote transformou-se drasticamente ao longo dos anos, começando em 2019 com ataques a negócios relacionados com criptomoedas a nível mundial. No final de 2022, foi responsável por campanhas direcionadas que afetaram empresas de TI e de defesa na Europa, América Latina, Coreia do Sul e África. O mais recente relatório da Kaspersky dá conta de uma mudança nos alvos do DeathNote, bem como o desenvolvimento e aperfeiçoamento das suas ferramentas, técnicas e procedimentos durante os últimos quatro anos.

O perigoso grupo cibercriminoso Lazarus tem visado persistentemente as empresas envolvidas na indústria das criptomoedas. A Kaspersky detetou que, num caso particular, utilizaram um malware modificado. Em meados de outubro de 2019, os analistas da empresa de cibersegurança encontraram um documento suspeito no VirusTotal. O autor do malware utilizou documentos de engodo relacionados com o negócio das criptomoedas, que incluíam um questionário sobre a compra de moedas virtuais, a introdução a uma determinada divisa virtual e a uma empresa de mineração de bitcoin. Esta foi a primeira vez que a campanha DeathNote entrou em cena, visando indivíduos e empresas relacionadas com criptomoedas no Chipre, Estados Unidos da América, Taiwan e Hong Kong.

Cronologia do DeathNote

No entanto, em abril de 2020, a Kaspersky registou uma mudança significativa nos vetores de infeção do DeathNote, ao focar-se em organizações dos setores automóvel e académico da Europa de Leste, todas ligadas à indústria de defesa. Os cibercriminosos modificaram os documentos de engodo relacionados com as descrições de funções dos prestadores de serviços de defesa e com temas de diplomacia. Além disso, elaboraram a sua própria cadeia de infeção, utilizando uma técnica de injeção remota e um software de visualização de PDFs de código aberto embutido com um trojan. Ambos os métodos de infeção resultam no mesmo malware, o DeathNote downloader.

Em maio de 2021, a Kaspersky observou que uma empresa de TI na Europa, que fornece soluções para monitorização de dispositivos de rede e servidores, foi igualmente comprometida pelo agrupamento DeathNote. No início de junho do mesmo ano, este subgrupo do Lazarus começou a utilizar um novo mecanismo para infetar alvos na Coreia do Sul. O que chamou a atenção dos investigadores foi que a fase inicial do malware foi executada por um software legítimo, que é amplamente para efeitos de segurança na Coreia do Sul.

Enquanto monitorizavam o agrupamento DeathNote em 2022, os investigadores da Kaspersky descobriram que este tinha sido responsável por ataques a um fornecedor de serviços de defesa na América Latina. O vetor inicial de infeção foi semelhante ao verificado em outros alvos da indústria da defesa, envolvendo a utilização de um leitor de PDFs trojanizado com um ficheiro PDF manipulado. No entanto, neste caso particular, o cibercriminoso adotou uma técnica de side-loading para executar a payload final.

Na campanha em curso, que foi descoberta pela primeira vez em julho de 2022, foi revelado que o grupo Lazarus tinha atacado com sucesso um fornecedor de defesa em África. A infeção teve início através de uma aplicação de leitura de PDFs, enviada via Skype. Ao executar o leitor de PDFs, foi criado um ficheiro legítimo (CameraSettingsUIHost.exe) e um ficheiro malicioso (DUI70.dll) no mesmo diretório.

"O grupo Lazarus é um agente de ameaça perigoso e altamente habilidoso. A nossa análise ao agrupamento DeathNote revela uma rápida evolução nas suas táticas, técnicas e procedimentos (TTP) ao longo dos anos. Nesta campanha, o Lazarus não se limita a negócios relacionados com as criptomoedas. Foi, aliás, muito mais longe. Emprega tanto software legítimo, como ficheiros maliciosos, para comprometer empresas de serviços de defesa. Como o grupo Lazarus continua a aperfeiçoar as suas abordagens, é crucial que as organizações mantenham a vigilância e tomem medidas proativas para se defenderem contra as suas atividades maliciosas", afirma Seongsu Park, investigador líder de segurança, GReAT na Kaspersky.

Para saber mais sobre o agrupamento DeathNote do Lazarus, diferentes fases da campanha e os seus TTP, consulte o relatório completo na Securelist.

Para evitar este tipo de ataques direcionados por agentes de ameaça conhecidos ou desconhecidos, os investigadores da Kaspersky recomendam a implementação das seguintes medidas:

· Realize uma auditoria de cibersegurança e monitorize constantemente as suas redes para retificar quaisquer deficiências ou elementos maliciosos descobertos no perímetro ou no interior da rede.

· Proporcione ao seu pessoal formação básica em ciber-higiene, já que muitos ataques direcionados começam com esquemas de phishing ou outras técnicas de engenharia social.

· Eduque os seus empregados para transferirem software e aplicações móveis apenas a partir de fontes fiáveis e a partir de lojas de aplicações oficiais.

· Utilize um produto EDR para permitir a deteção atempada de incidentes e resposta a ameaças avançadas. Um serviço como o Kaspersky Managed Detection and Response fornece capacidades de threat hunting contra ataques direcionados.

· Adote uma solução anti-fraude que proteja as transações de criptomoedas, detetando e prevenindo o roubo de contas, transações não verificadas e lavagem de dinheiro.
Share it:

info

Post A Comment:

0 comments: