请注意你的隐私!朝鲜 Lazarus APT 窃取美国和欧盟商店的信用卡数据

Andrew2020-07-07 10:57:03

与朝鲜有联系的Lazarus APT至少已经从美国和欧洲的大型零售商的客户那里窃取了付款卡数据。

Sansec研究人员报告说,与朝鲜有联系的Lazarus APT小组至少已经从美国和欧洲的大型零售商的客户那里窃取了付款卡信息。

威胁者破坏了合法网站,利用电子分离器窃取了被盗的信用卡数据。

过去,APT的目标银行和加密货币交易所,据专家称,整体运营使该集团赚了20亿美元。

Lazarus Group的活动在2014年和2015年激增,其成员在攻击中主要使用了定制的恶意软件,对机组人员进行调查的专家认为,该恶意软件非常复杂。

自从至少2009年(可能最早于2007年)以来,这个威胁行动者就一直活跃,并且参与了旨在破坏数据和破坏系统的网络间谍活动和破坏活动。

当研究人员发现恶意代码是从涉及Lazarus APT鱼叉式网络钓鱼活动的域中加载的时,研究人员正在调查电子掠夺攻击。

攻击中使用的电子分离器代码共享相同的代码库,受害者名单包括数十家商店,例如配饰巨头Claire,Focus Camera,CBD Armour,Microbattery和Realchems。

为了躲在雷达下,攻击者破坏了合法企业的网站,以开展掠夺活动。攻击者入侵了属于意大利模特经纪公司(Lux Model Agency),来自Tehran的老式音乐商店以及位于New Jersey的一家书店的网站,

“为了使撇油业务获利,HIDDEN COBRA开发了一个全球渗漏网络。该网络利用合法的站点,这些站点被劫持并重新用于伪装成犯罪活动。” 研究人员发表的报告中写道。“该网络还可以用来对被盗资产进行归类,以便可以在暗网市场上出售它们。Sansec已经确定了许多这样的渗透节点,包括米兰的模特经纪公司,Tehran的古董音乐商店和New Jersey的家庭书店。”

朝鲜黑客还使用类似于受害者商店的域名进行注册,以避免在泄露支付卡数据时被发现。这种策略在c中非常普遍。

Sansec研究人员将多次袭击中使用的渗透域与平壤联系起来。威胁参与者使用以下被劫持站点之一作为加载程序和卡片收集器:

  • stefanoturco.com(在2019-07-19和2019-08-10之间)
  • technokain.com(在2019-07-06和2019-07-09之间)
  • darvishkhan.net(在2019-05-30和2019-11-26之间)
  • areac-agr.com(在2019-05-30和2020-05-01之间)
  • luxmodelagency.com(介于2019-06-23和2020-04-07之间)
  • Signedbooksandcollectibles.com(在2019-07-01和2020-05-24之间)

研究人员提供了他们分析过的每个活动的详细信息。

在某些攻击中,该恶意软件在24小时内从受感染的站点中消失,并在几天后重新出现在同一家商店中,与此同时,被盗的数据被重定向到另一个域。

研究人员指出,他们不能排除这些攻击可能由其他威胁行为者发动,但是可能性很小。

“ Sansec找到了全球掠夺活动的证据,这些活动与此前记录的朝鲜黑客活动有多个独立的联系。Sansec认为,至少从2019年5月起,朝鲜政府赞助的演员就开始进行大规模的数字掠影活动。” 研究人员总结道。

lazarus
本作品采用《CC 协议》,转载必须注明作者和本文链接
Lazarus 集团被认为是一场新活动的幕后黑手,在该活动中,一家未透露姓名的软件供应商通过利用另一款备受瞩目的软件中的已知安全漏洞而受到损害。
美国FBI 披露,Lazarus 从在线赌博平台 Stake.com 骗取了价值 4100 万美元的加密货币,其中包括以太坊。
臭名昭著的 Lazarus 黑客组织在最近的一波网络攻击中,他们利用了一个很隐蔽的攻击方式,通过受感染的微软互联网信息服务(IIS)服务器传播恶意软件。网络安全专业人员正在积极关注这一情况,尽可能减少攻击所带来的大量的危害。
Lazarus 黑客组织正在破坏 Windows Internet Information Service网络服务器,劫持它们进行恶意软件分发。
一名出于经济动机的威胁攻击者,被研究人员怀疑是一种名为 RustBucket 的新型苹果 macOS 恶意软件的幕后黑手。
Lazarus又名APT38,是一个知名的朝鲜语APT组织。主要负责以获得外汇为目的的攻击。
卡巴斯基近日发布公告,称?Lazarus黑客组织正在改变目标、战术,进行一项名为“死亡笔记”的攻击计划。2019 年以来一直在跟踪该活动,也称为 Operation DreamJob 或 NukeSped。2020年4月,卡巴斯基发现了Lazarus攻击目标以及感染媒介都在发生重大改变。从攻击目标上,“死亡笔记”主要针对东欧的汽车和学术部门,这两个部门都与国防工业有关。
Lazarus Group将一个未公开软件中的漏洞武器化,在一年内两次破坏韩国的金融业务实体。
研究人员发现,臭名昭著的朝鲜黑客组织 Lazarus 部署了新的 Windows Rootkit,该恶意软件利用了戴尔驱动程序的漏洞。ESET 表示,本次攻击活动的主要目标是进行间谍活动与数据盗窃。ESET 也表示,这也是有记录以来首次在野发现对该漏洞的利用。
朝鲜背景黑客组织Lazarus 使用虚假的“Crypto.com”工作机会攻击加密领域的开发人员和艺术家,其长期目标可能是窃取数字资产和加密货币。
Andrew
暂无描述