Lazarus 滥用戴尔驱动程序漏洞部署 FudModule Rootkit

VSole2022-10-14 18:29:20

研究人员发现,臭名昭著的朝鲜黑客组织 Lazarus 部署了新的 Windows Rootkit,该恶意软件利用了戴尔驱动程序的漏洞。

鱼叉邮件攻击在 2021 年秋季开始,已经确认荷兰的一名航空航天专家与比利时的一名政治记者被攻击。ESET 表示,本次攻击活动的主要目标是进行间谍活动与数据盗窃。

滥用戴尔驱动程序进行攻击

攻击者针对欧盟的攻击目标发送虚假的职位招聘信息,这在 2022 年是非常典型且常见的社会工程学技巧。打开文档就会从硬编码地址下载远程模板,加载后续恶意代码与后门。

【恶意文档】

ESET 在报告中表示,攻击者所使用的全新 Rootkit 名为 FudModule,该恶意软件利用戴尔硬件驱动程序中的漏洞进行攻击。

攻击者利用戴尔驱动程序中的 CVE-2021-21551 漏洞,获取读写内核内存的能力。ESET 也表示,这也是有记录以来首次在野发现对该漏洞的利用。

攻击者直接操控内核内存来禁用 Windows 操作系统能够跟踪其的七种安全机制,如注册表、文件系统、进程创建、事件跟踪等,使安全解决方案失效。

BYOVD 攻击

BYOVD 攻击是指攻击者在 Windows 中加载合法的签名驱动程序,但这些驱动程序包含已知的漏洞。由于内核驱动程序已签名,Windows 系统将允许将驱动程序安装在操作系统中,攻击者从而利用驱动程序漏洞获取内核级权限。

【失效证书】

Lazarus 利用了戴尔硬件驱动程序(dbutil_2_3.sys)中的漏洞(CVE-2021-21551),在戴尔推送安全更新前该漏洞已经存在了十二年。

【驱动程序】

2021 年 12 月,Rapid 7 的研究人员表示:“戴尔的修复并不完全,该驱动程序仍然是被攻击者青睐的目标”。看起来,Lazarus 的攻击者也非常了解该漏洞,并且在安全分析人员发布之前就开始有针对性的利用。

BLINDINGCAN 与其他工具

ESET 也发现 Lazarus 组织在攻击行动中部署了自定义 HTTP(S) 后门 BLINDINGCAN,该后门最早由美国情报部门在 2020 年 8 月发现,并且在 2021 年 10 月被卡巴斯基正式归因为 Lazarus 攻击组织。

ESET 确定 BLINDINGCAN 后门支持 25 个命令,包括文件操作、命令执行、C&C 通信、屏幕截取、进程创建与系统信息泄露等。

【数据回传】

攻击活动中不仅有 Rootkit FudModule,还有用于数据泄露的上传工具。以及各种木马化的开源应用程序,如 wolfSSL 与 FingerText。

将开源工具木马化是 Lazarus 的一贯风格,微软在研究报告中也提到了这一点。攻击者已经开始将魔爪伸向了 PuTTY、KiTTY、TightVNC、Sumatra PDF Reader 和 muPDF/Subliminal Recording 等程序。

lazarus戴尔公司
本作品采用《CC 协议》,转载必须注明作者和本文链接
Lazarus 集团被认为是一场新活动的幕后黑手,在该活动中,一家未透露姓名的软件供应商通过利用另一款备受瞩目的软件中的已知安全漏洞而受到损害。
美国FBI 披露,Lazarus 从在线赌博平台 Stake.com 骗取了价值 4100 万美元的加密货币,其中包括以太坊。
臭名昭著的 Lazarus 黑客组织在最近的一波网络攻击中,他们利用了一个很隐蔽的攻击方式,通过受感染的微软互联网信息服务(IIS)服务器传播恶意软件。网络安全专业人员正在积极关注这一情况,尽可能减少攻击所带来的大量的危害。
Lazarus 黑客组织正在破坏 Windows Internet Information Service网络服务器,劫持它们进行恶意软件分发。
一名出于经济动机的威胁攻击者,被研究人员怀疑是一种名为 RustBucket 的新型苹果 macOS 恶意软件的幕后黑手。
Lazarus又名APT38,是一个知名的朝鲜语APT组织。主要负责以获得外汇为目的的攻击。
卡巴斯基近日发布公告,称?Lazarus黑客组织正在改变目标、战术,进行一项名为“死亡笔记”的攻击计划。2019 年以来一直在跟踪该活动,也称为 Operation DreamJob 或 NukeSped。2020年4月,卡巴斯基发现了Lazarus攻击目标以及感染媒介都在发生重大改变。从攻击目标上,“死亡笔记”主要针对东欧的汽车和学术部门,这两个部门都与国防工业有关。
Lazarus Group将一个未公开软件中的漏洞武器化,在一年内两次破坏韩国的金融业务实体。
研究人员发现,臭名昭著的朝鲜黑客组织 Lazarus 部署了新的 Windows Rootkit,该恶意软件利用了戴尔驱动程序的漏洞。ESET 表示,本次攻击活动的主要目标是进行间谍活动与数据盗窃。ESET 也表示,这也是有记录以来首次在野发现对该漏洞的利用。
朝鲜背景黑客组织Lazarus 使用虚假的“Crypto.com”工作机会攻击加密领域的开发人员和艺术家,其长期目标可能是窃取数字资产和加密货币。
VSole
网络安全专家