QuiteRAT ist mit dem nordkoreanischen APT Lazarus verbunden

Eine berüchtigte Hackergruppe, die mit der nordkoreanischen Regierung verbunden ist, setzt eine neue Variante bösartiger Software ein, um Gesundheitsorganisationen und kritische Internetinfrastrukturen in Europa und den USA anzugreifen.

Sicherheitsexperten von Cisco Talos haben zwei Berichte veröffentlicht, in denen eine Reihe von Vorfällen im Zusammenhang mit der langjährigen Hackergruppe Lazarus detailliert beschrieben werden. Diese Gruppe erlangte Berühmtheit durch ihre mutmaßliche Beteiligung am Diebstahl von Kryptowährungen im Wert von etwa 1,7 Milliarden US-Dollar im Jahr 2022.

Den Forschern zufolge handelt es sich um die dritte dokumentierte Kampagne im Zusammenhang mit dieser Gruppe in weniger als einem Jahr. Die Hacker haben bei diesen Vorgängen dieselbe Infrastruktur wiederverwendet. Bei den Angriffen wurde eine Schwachstelle in ManageEngine ServiceDesk ausgenutzt, die konkreten Ziele wurden jedoch nicht bekannt gegeben.

Die Suite von ManageEngine wird von zahlreichen Organisationen, darunter einem erheblichen Teil der Fortune-100-Unternehmen, häufig zur Verwaltung von IT-Systemen eingesetzt. Die Sicherheitslücke (CVE-2022-47966) wurde vom Unternehmen bereits zuvor öffentlich anerkannt und Sicherheitsfirmen warnten vor der Ausnutzung durch Hacker.

Im Februar begannen die Angreifer, diese Schwachstelle auszunutzen, um eine komplexere Art von Malware einzusetzen, die von den Forschern von Cisco Talos als QuiteRAT bezeichnet wurde. Obwohl QuiteRAT mehrere Merkmale mit anderen Lazarus-Malware-Stämmen teilt, ist es bewusst so konzipiert, dass es für Verteidiger schwieriger zu analysieren und zu erkennen ist. Die Hacker nutzten in der Anfangsphase ihrer Angriffe auch Open-Source-Tools und Frameworks.

Die Malware ermöglicht es den Hackern, Informationen von kompromittierten Geräten zu sammeln und verfügt über eine Funktion, die es ihr ermöglicht, für bestimmte Zeiträume inaktiv zu bleiben und so ihre verdeckte Präsenz im kompromittierten Netzwerk sicherzustellen.

QuiteRAT ist Nachfolger von MagicRAT

Im Gegensatz zu seinem Vorgänger MagicRAT ist QuiteRAT kleiner und wiegt nur 4 bis 5 Megabyte. Es fehlt die Fähigkeit, die Persistenz im Netzwerk eines Opfers sicherzustellen, sodass die Hacker später eine separate Persistenzfunktion einführen müssen.

Die Forscher entdeckten Ähnlichkeiten zwischen QuiteRAT und MagicRAT, was darauf hindeutet, dass Ersteres eine Ableitung von Letzterem ist. Beide verfügen über gemeinsame Fähigkeiten wie die Ausführung beliebiger Befehle auf dem kompromittierten System.

Zusätzlich zu QuiteRAT entdeckten die Forscher eine weitere Bedrohung der Lazarus-Gruppe mit dem Namen „CollectionRAT“. Diese neue Bedrohung verfügt über standardmäßige RAT-Funktionen (Remote Access Trojan), einschließlich der Fähigkeit, beliebige Befehle auf kompromittierten Systemen auszuführen. CollectionRAT war mit einer Einheit der Lazarus-Gruppe namens Andariel verbunden.

Die Hacker hinter der Lazarus Group ändern ihre Taktik und verlassen sich bei der Weiterentwicklung ihrer Methoden zunehmend auf Open-Source-Tools. Obwohl die Gruppe von zahlreichen Sicherheitsfirmen und Regierungen weltweit entdeckt wurde, verwendet sie weiterhin einen Großteil der gleichen Infrastruktur, Techniken und Verfahren und zeigt damit eine dreiste Vorgehensweise.

Cisco Talos stellte fest, dass dies die dritte beobachtete Lazarus-Kampagne im vergangenen Jahr sei, einschließlich Angriffen gegen Energieversorger in den USA, Kanada und Japan im vergangenen September.

Die Verwendung von Open-Source-Tools ist für mehrere Cybersicherheitsexperten besorgniserregend, da sie die Zuordnung erschwert und den Ausnutzungsprozess beschleunigt. Callie Guenther, leitende Managerin für Cyberbedrohungsforschung bei Critical Start, erwähnte, dass der Einsatz von Open-Source-Tools es Hackern ermöglicht, weniger Aufmerksamkeit zu erregen und die Notwendigkeit zu vermeiden, Fähigkeiten von Grund auf neu zu entwickeln.

August 28, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.