ΑρχικήSecurityΟι hackers Lazarus έκλεβαν δεδομένα επί 2 μήνες

Οι hackers Lazarus έκλεβαν δεδομένα επί 2 μήνες

Στην ομάδα των hackers, Lazarus από την Βόρεια Κορέα, αποδόθηκε με μια νέα εκστρατεία κυβερνοκατασκοπείας, γνωστή ως “No Pineapple!”, όπου επί 2 μήνες περίπου έκλεβαν δεδομένα, αθόρυβα, χωρίς να προκαλούν καμία «καταστροφή».

Κατά τη διάρκεια αυτής της περιόδου, οι hackers κατάφεραν να κλέψουν 100GB πληροφοριών από τα θύματα τους, που ανάμεσα τους ήταν οργανισμοί ιατρικών ερευνών, υγειονομικής περίθαλψης, χημικής μηχανικής, ενέργειας, άμυνας, αλλά και ένα ερευνητικό πανεπιστήμιο.

Δείτε επίσης: TikTok: Θα αφαιρεθεί από Google Play και App Store της Apple;

Η εκστρατεία “No Pineapple!” αποκαλύφθηκε από τη φινλανδική εταιρεία cybersecurity WithSecure.
Οι αναλυτές της εταιρείας κλήθηκαν αρχικά να εξετάσουν μια πιθανή ransomware επίθεση σε έναν από τους πελάτες τους, αλλά λόγω ενός λάθους που έκανε η ομάδα των hackers Lazarus, κατάφεραν να συνδέσουν την εκστρατεία με την ομάδα Apt38 – από τη Βόρεια Κορέα.

Η WithSecure παρατήρησε επίσης ορισμένες νέες εξελίξεις εντός της ομάδας Lazarus
– τη χρήση νέων υποδομών που χρησιμοποιούν διευθύνσεις IP χωρίς ονόματα domain
– μια νέα έκδοση του info-stealer malware Dtrack
– μια νέα έκδοση του malware GREASE που χρησιμοποιείται για τη δημιουργία administrator λογαριασμού και παράκαμψη της ασφάλειας.

Η εκστρατεία έχει πάρει το όνομά της από το No Pineapple!” error που μεταδίδεται από ένα remote access malware κατά τo upload κλεμμένων δεδομένων στους servers του δραστών.

Αθόρυβη κλοπή δεδομένων
Οι hackers της Lazarus εισέβαλαν με επιτυχία στο δίκτυο του θύματος στις 22 Αυγούστου 2022 χρησιμοποιώντας δύο ευπάθειες του Zimbra, CVE-2022-27925 (RCE) και CVE-2022-37042 (Authentication Bypass). Εκμεταλλεύτηκαν αυτές τις 2 ευπάθειες για να τοποθετήσουν ένα webshell στο mail server αλληλογραφίας του θύματος.

Η RCE ευπάθεια έιχε διορθωθεί τον Μάιο του 2022, αλλά η Zimbra δεν είχε κυκλοφορήσει κάποιο update για την αντιμετώπιση την Authentication Bypass ευπάθειας μέχρι τις 12 Αυγούστου.
Μέχρι τότε όμως, η ευπάθεια ήδη αξιοποιούνταν από τους απειλητικούς παράγοντες.

Μόλις παραβίασαν το δίκτυο οι hackers, χρησιμοποίησαν εργαλεία όπως το “Plink” και το “3Proxy” για να  παρακάμψουν το firewall.
Σύμφωνα με την WithSecure, άρχισαν να χρησιμοποιούν τροποποιημένα scripts μέσα σε μια εβδομάδα από την παραβίαση του δικτύου.
Αυτά τους επέτρεψαν να κλέψουν γύρω στα 5GB από e-mails από τον server και να τα αποθηκεύσουν σε ένα αρχείο CSV που ήταν τοπικά αποθηκευμένο – στη συνέχεια γινόταν upload στον server των επιτιθέμενων.

Δείτε επίσης: OilRig: Χρησιμοποιεί νέο backdoor για να κλέψει data από κυβερνητικές οργανώσεις

#secnews #solarstorm #hurricane 

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα. Σοβαρές συνθήκες ηλιακής καταιγίδας θα μπορούσαν να παρεμποδίσουν τις συνεχιζόμενες προσπάθειες ανάκαμψης για τους τυφώνες Helene και Milton, διακόπτοντας τις δορυφορικές επικοινωνίες, τα δίκτυα ηλεκτρικής ενέργειας και τις υπηρεσίες GPS, προειδοποίησε την Πέμπτη το Διαστημικό Κέντρο Πρόβλεψης Καιρού των ΗΠΑ. Μια στεμματική εκπομπή μάζας (CME) έπληξε τη Γη σήμερα το πρωί στις 11:17 π.μ., διαταράσσοντας το μαγνητικό πεδίο της Γης και επιτυγχάνοντας συνθήκες γεωμαγνητικής καταιγίδας G4 (σοβαρή) στις 12:57 μ.μ., ανέφερε το πρακτορείο.

00:00 Εισαγωγή
00:19 Προβλήματα ηλιακής καταιγίδας
01:15 Όλεθρος στη μαγνητόσφαιρα
01:47 Ηλιακές καταιγίδες Μαΐου

Μάθετε περισσότερα: https://www.secnews.gr/624672/iliaki-kataigida-mporei-epireasei-anakampsi-apo-tifona/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #solarstorm #hurricane

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα. Σοβαρές συνθήκες ηλιακής καταιγίδας θα μπορούσαν να παρεμποδίσουν τις συνεχιζόμενες προσπάθειες ανάκαμψης για τους τυφώνες Helene και Milton, διακόπτοντας τις δορυφορικές επικοινωνίες, τα δίκτυα ηλεκτρικής ενέργειας και τις υπηρεσίες GPS, προειδοποίησε την Πέμπτη το Διαστημικό Κέντρο Πρόβλεψης Καιρού των ΗΠΑ. Μια στεμματική εκπομπή μάζας (CME) έπληξε τη Γη σήμερα το πρωί στις 11:17 π.μ., διαταράσσοντας το μαγνητικό πεδίο της Γης και επιτυγχάνοντας συνθήκες γεωμαγνητικής καταιγίδας G4 (σοβαρή) στις 12:57 μ.μ., ανέφερε το πρακτορείο.

00:00 Εισαγωγή
00:19 Προβλήματα ηλιακής καταιγίδας
01:15 Όλεθρος στη μαγνητόσφαιρα
01:47 Ηλιακές καταιγίδες Μαΐου

Μάθετε περισσότερα: https://www.secnews.gr/624672/iliaki-kataigida-mporei-epireasei-anakampsi-apo-tifona/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lmg4VGJwLS1OZnFR

Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα

SecNewsTV 3 hours ago

Μέσα στους επόμενους δύο μήνες, η ομάδα Lazarus εξαπλώθηκε σε όλο το δίκτυο, αποκτώντας Administrator credentials και κλέβοντας δεδομένα από διάφορες συσκευές

Στο διάστημα αυτό, η Lazarus ανέπτυξε αρκετά custom εργαλεία, όπως το Dtrack και μια νέα έκδοση του malware GREASE, το οποίο χρησιμοποιήθηκε για τον εντοπισμό των Windows  administrator λογαριασμών.
Το Dtrack είναι ένα αρκετά γνωστό info-stealing backdoor που χρησιμοποιούν οι hackers της Lazarus, ενώ το GREASE είναι ένα malware που φαίνεται να σχετίζεται με την Kimusky, μια άλλη ομάδα hacker που χρηματοδοτείται από το κράτος της Βόρειας Κορέας.

Η επίθεση έφτασε στο απόγειό της στις 5 Νοεμβρίου 2022, με τους απειλητικούς παράγοντες να είναι «μέσα» στο δίκτυο για πάνω από δύο μήνες και να κλέβουν με επιτυχία 100 GB δεδομένων από τον οργανισμό-στόχο.

Η WithSecure ανέλυσε τα μοτίβα εργασίας της ομάδας Lazarus και διαπίστωσε ότι δούλευαν από Δευτέρα έως Σάββατο, από τις 9 το πρωί. έως τις 10 το βράδυ.

Δείτε επίσης:
Αυξάνεται η χρήση των εγγράφων Microsoft OneNote για την παράδοση malware

Βόρεια Κορέα Lazarus hackers εκστρατεία No Pineapple

Μια σημαντική αλλαγή παρατηρήθηκε σε αυτή την τελευταία εκστρατεία του Lazarus – χρησιμοποιούν πλέον μόνο διευθύνσεις IP χωρίς domain ονόματα

Αυτή η αλλαγή έχει πολλά, όπως μειωμένη ανάγκη για συντήρηση και μεγαλύτερη ευελιξία στην IP διεύθυνση. Επιπλέον, μια νέα παραλλαγή του Dtrack εντοπίστηκε σε αυτές τις πρόσφατες επιθέσεις, η οποία μεταφέρεται από ένα .exe αρχείο με το όνομα “onedriver”.

Σε αντίθεση με τις προηγούμενες εκδόσεις, αυτή η παραλλαγή δεν χρησιμοποιεί πλέον τον δικό της c2 server για την εξαγωγή δεδομένων. Αντ’ αυτού, βασίζεται σε ένα ξεχωριστό backdoor για τη μεταφορά των local δεδομένων από το εκτεθειμένο σύστημα και τα αποθηκεύει σε ένα προστατευμένο αρχείο.
Το νέο malware, GREASE, όπου και χρησιμοποιείται από τη Lazarus εκτελείται υπολογιστή (host) ως DLL (Ord.dll) και αποκτά υψηλότερα προνόμια αξιοποιώντας την ευπάθεια PrintNightmare.

Αυτή η έκδοση του κακόβουλου λογισμικού διαφέρει από τις προηγούμενες στο ότι τώρα χρησιμοποιεί το RDPWrap για να εγκαταστήσει μια υπηρεσία RDP στον κεντρικό υπολογιστή και να δημιουργήσει έναν «προνομιακό user λογαριασμό» με τη βοήθεια των “net user” εντολών.

Ακόμη και οι πιο προηγμένες ομάδες hacker όπως η Lazarus, κάνουν λάθη
Στην προκειμένη περίπτωση, τα λάθη αυτά οδήγησαν στην απόδοση της εκστρατείας κυβερνοκατασκοπείας στην ομάδα.
Κατά τη διάρκεια της έρευνας της WithSecure στα log files του θύματος, διαπίστωσαν ότι ένα από τα webshells που ήταν εγκατεστημένο από τους εισβολείς επικοινωνούσε με μια διεύθυνση IP της Βόρειας Κορέας (175.45.176.27).

Η WithSecure διαπίστωσε ότι διάφορες εντολές που εκτελέστηκαν ήταν παρόμοιες με αυτές που είναι hardcoded στο Lazarus malware, περιείχαν λάθη, υποδεικνύοντας ότι τις πληκτρολογούσαν χειροκίνητα χρησιμοποιώντας τo Impacket ‘atexec’ module.

Εκτός από τα λάθη, η WithSecure κατάφερε να συνδέσει αυτές τις “επιχειρήσεις” με την Lazarus, με τη βοήθεια των TTP overlaps που περιγράφονται λεπτομερώς σε προηγούμενες εκθέσεις της Symantec και της Cisco Talos.

Η έκθεση της WithSecure αποτελεί μια ένδειξη της δραστηριότητας της Lazarus ομάδας, να συνεχίζει τις προσπάθειές της για τη συλλογή πληροφοριών και την εξαγωγή μεγάλου όγκου δεδομένων από θύματα υψηλού «επιπέδου».

Πηγή πληροφοριών: bleepingcomputer.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS