Ator de ameaças norte-coreano implanta EarlyRat

Os pesquisadores descobriram que o agente da ameaça conhecido como Andariel, alinhado com a Coreia do Norte, utilizou um malware anteriormente desconhecido chamado EarlyRat em ataques que exploravam a vulnerabilidade Log4j Log4Shell no ano passado.

Nesses ataques que usam o EarlyRat, o Andariel ganha controle sobre os sistemas das vítimas explorando o Log4j, que, por sua vez, baixa malware adicional do servidor de comando e controle.

Andariel, também conhecido como Silent Chollima e Stonefly, está ligado ao Lab 110 da Coréia do Norte, uma unidade de hacking primária que abriga o APT38 (também conhecido como BlueNoroff) e outros elementos subordinados chamados coletivamente de Lazarus Group.

Além de realizar espionagem contra governos estrangeiros e entidades militares de interesse estratégico, esse agente de ameaças está envolvido em crimes cibernéticos para gerar renda adicional para a nação afetada pelas sanções.

Andariel Threat Ator possui arsenal variado

Andariel possui várias armas cibernéticas, incluindo uma cepa de ransomware conhecida como Maui, bem como vários trojans de acesso remoto e backdoors como Dtrack (também conhecido como Valefor e Preft), NukeSped (também conhecido como Manuscrypt), MagicRAT e YamaBot.

O NukeSped vem equipado com recursos para criar e encerrar processos, além de manipular arquivos no host infectado. O uso do NukeSped se sobrepõe a uma campanha rastreada pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) sob o nome de TraderTraitor.

Anteriormente, a armação da vulnerabilidade Log4Shell em servidores VMware Horizon não corrigidos por Andariel foi documentada pelo AhnLab Security Emergency Response Center (ASEC) e Cisco Talos em 2022.

A cadeia de ataque mais recente, descoberta por pesquisadores, revela que o EarlyRat é distribuído por meio de e-mails de phishing contendo documentos do Microsoft Word como iscas. Ao abrir os arquivos, os destinatários são solicitados a habilitar as macros, acionando a execução do código VBA responsável pelo download do trojan.

O EarlyRat, descrito como um backdoor simples, mas limitado, foi projetado para coletar e transmitir informações do sistema para um servidor remoto e executar comandos arbitrários. Ele exibe semelhanças com o MagicRAT e é escrito usando uma estrutura chamada PureBasic. Em contraste, o MagicRAT utiliza o Qt Framework.

Outro aspecto notável da invasão é o uso de ferramentas legítimas disponíveis no mercado, como 3Proxy, ForkDump, NTDSDumpEx, Powerline e PuTTY para exploração adicional do alvo.

June 29, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.