SIGNBT skadelig programvare knyttet til den nordkoreanske Lazarus Group

Lazarus Group, tilknyttet Nord-Korea, har blitt koblet til en nylig kampanje der en ikke avslørt programvareleverandør ble offer for et nettangrep gjennom utnyttelse av kjente sikkerhetssårbarheter i en annen allment anerkjent programvare.

Sikkerhetseksperter har fastslått at angrepet gikk gjennom ulike stadier, noe som til slutt resulterte i distribusjon av ondsinnede programvarefamilier som SIGNBT og LPEClient, som er et velkjent hackingverktøy som brukes av trusselaktøren for å profilere mål og levere ondsinnede nyttelaster.

Sikkerhetsforsker Seongsu Park bemerket at motstanderen viste et høyt nivå av sofistikering, ved å bruke avanserte unnvikelsesteknikker og introduserte SIGNBT-malware for å kontrollere ofrene. SIGNBT-malwaren som ble brukt i dette angrepet fulgte en kompleks infeksjonskjede og brukte sofistikerte metoder.

SIGNBT utplassert mot leverandør av nettsikkerhet

En russisk leverandør av nettsikkerhet avslørte at selskapet som var ansvarlig for den utnyttede programvaren hadde blitt målrettet av Lazarus-angrep flere ganger, noe som antydet et forsøk på å stjele kildekode eller forurense programvareforsyningskjeden, lik 3CX-forsyningskjedeangrepet. Lazarus Group fortsatte å utnytte sårbarheter i selskapets programvare mens de også gikk etter andre programvareutviklere, ifølge Park. Denne nylige aktiviteten har identifisert flere ofre i midten av juli 2023.

Disse ofrene ble målrettet gjennom en legitim sikkerhetsprogramvare designet for å kryptere nettkommunikasjon ved hjelp av digitale sertifikater. Navnet på denne programvaren ble ikke avslørt, og den nøyaktige metoden som ble brukt for å bevæpne den for å distribuere SIGNBT er fortsatt ukjent.

Bortsett fra å bruke forskjellige taktikker for å etablere og opprettholde kontroll over kompromitterte systemer, bruker angrepskjedene en minneinnlasting for å lette lanseringen av SIGNBT-malware. SIGNBTs primære funksjon er å etablere kommunikasjon med en ekstern server og hente ytterligere instruksjoner for kjøring på den kompromitterte verten. Skadevaren henter navnet sitt fra unike strenger prefiksert med "SIGNBT" i sin HTTP-baserte kommando-og-kontroll (C2) kommunikasjon.

Windows-bakdøren, derimot, er utstyrt med et bredt spekter av muligheter for å ta kontroll over offerets system. Dette inkluderer oppgaver som å identifisere kjørende prosesser, administrere filer og kataloger, og distribuere nyttelaster som LPEClient og andre verktøy for å trekke ut legitimasjon.

October 30, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.