SIGNBT Malware kopplad till den nordkoreanska Lazarus Group

Lazarus Group, associerad med Nordkorea, har kopplats till en nyligen genomförd kampanj där en okänd mjukvaruleverantör föll offer för en cyberattack genom att utnyttja kända säkerhetsbrister i en annan allmänt erkänd programvara.

Säkerhetsexperter har fastställt att attacken fortskred genom olika stadier, vilket i slutändan resulterade i distributionen av skadliga programvarufamiljer som SIGNBT och LPEClient, som är ett välkänt hackverktyg som används av hotaktören för att profilera mål och leverera skadliga nyttolaster.

Säkerhetsforskaren Seongsu Park noterade att motståndaren visade en hög nivå av sofistikering, använde avancerade undanflyktstekniker och introducerade SIGNBT malware för att kontrollera offren. SIGNBT skadlig programvara som användes i denna attack följde en komplex infektionskedja och använde sofistikerade metoder.

SIGNBT utplacerad mot leverantör av cybersäkerhet

En rysk leverantör av cybersäkerhet avslöjade att företaget som var ansvarigt för den exploaterade programvaran hade blivit måltavla av Lazarus-attacker flera gånger, vilket tyder på ett försök att stjäla källkod eller förorena mjukvaruförsörjningskedjan, liknande attacken i 3CX-försörjningskedjan. Lazarus Group fortsatte att utnyttja sårbarheter i företagets mjukvara samtidigt som de gick efter andra mjukvaruutvecklare, enligt Park. Denna senaste aktivitet har identifierat flera offer i mitten av juli 2023.

Dessa offer var måltavlor genom en legitim säkerhetsmjukvara utformad för att kryptera webbkommunikation med digitala certifikat. Namnet på denna programvara avslöjades inte, och den exakta metoden som användes för att beväpna den för att distribuera SIGNBT är fortfarande okänd.

Förutom att använda olika taktiker för att etablera och behålla kontroll över komprometterade system, använder attackkedjorna en in-memory loader för att underlätta lanseringen av SIGNBT malware. SIGNBT:s primära funktion är att upprätta kommunikation med en fjärrserver och hämta ytterligare instruktioner för exekvering på den komprometterade värden. Skadlig programvara får sitt namn från unika strängar med prefixet "SIGNBT" i sin HTTP-baserade kommando-och-kontroll-kommunikation (C2).

Windows-bakdörren, å andra sidan, är utrustad med ett brett utbud av funktioner för att ta kontroll över offrets system. Detta inkluderar uppgifter som att identifiera pågående processer, hantera filer och kataloger och distribuera nyttolaster som LPEClient och andra verktyg för att extrahera referenser.

October 30, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.