Nordkoreanischer Bedrohungsakteur setzt EarlyRat ein

Forscher haben herausgefunden, dass der mit Nordkorea verbündete Bedrohungsakteur Andariel im vergangenen Jahr eine bisher unbekannte Malware namens EarlyRat bei Angriffen nutzte, die die Log4j-Log4Shell-Schwachstelle ausnutzten.

Bei diesen Angriffen, die EarlyRat verwenden, erlangt Andariel die Kontrolle über die Systeme der Opfer, indem er Log4j ausnutzt, das wiederum zusätzliche Malware vom Command-and-Control-Server herunterlädt.

Andariel, auch bekannt als Silent Chollima und Stonefly, ist mit Nordkoreas Lab 110 verbunden, einer primären Hacking-Einheit, die APT38 (auch bekannt als BlueNoroff) und andere untergeordnete Elemente beherbergt, die zusammen als Lazarus-Gruppe bezeichnet werden.

Neben der Spionagetätigkeit gegen ausländische Regierungen und militärische Einheiten von strategischem Interesse engagiert sich dieser Bedrohungsakteur auch in der Cyberkriminalität, um dem von den Sanktionen betroffenen Land zusätzliche Einnahmen zu verschaffen.

Andariel Threat Actor verfügt über ein vielfältiges Arsenal

Andariel verfügt über verschiedene Cyberwaffen, darunter eine Ransomware-Variante namens Maui, sowie über mehrere Remote-Access-Trojaner und Hintertüren wie Dtrack (alias Valefor und Preft), NukeSped (alias Manuscrypt), MagicRAT und YamaBot.

NukeSped ist mit Funktionen zum Erstellen und Beenden von Prozessen sowie zum Bearbeiten von Dateien auf dem infizierten Host ausgestattet. Der Einsatz von NukeSped überschneidet sich mit einer Kampagne, die von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) unter dem Namen TraderTraitor verfolgt wird.

Zuvor wurde die Nutzung der Log4Shell-Schwachstelle in ungepatchten VMware Horizon-Servern durch Andariel im Jahr 2022 vom AhnLab Security Emergency Response Center (ASEC) und Cisco Talos dokumentiert.

Die neueste von Forschern aufgedeckte Angriffskette zeigt, dass EarlyRat über Phishing-E-Mails verbreitet wird, die Microsoft Word-Dokumente als Lockmittel enthalten. Beim Öffnen der Dateien werden die Empfänger aufgefordert, Makros zu aktivieren, wodurch die Ausführung des VBA-Codes ausgelöst wird, der für das Herunterladen des Trojaners verantwortlich ist.

EarlyRat wird als einfache, aber begrenzte Hintertür beschrieben und ist darauf ausgelegt, Systeminformationen zu sammeln und an einen Remote-Server zu übertragen und beliebige Befehle auszuführen. Es weist Ähnlichkeiten mit MagicRAT auf und ist mit einem Framework namens PureBasic geschrieben. Im Gegensatz dazu nutzt MagicRAT das Qt Framework.

Ein weiterer bemerkenswerter Aspekt des Eindringens ist die Verwendung legitimer Standardtools wie 3Proxy, ForkDump, NTDSDumpEx, Powerline und PuTTY zur weiteren Ausnutzung des Ziels.

June 29, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.