朝鲜APT组织Lazarus又又又对安全人员发起攻击

VSole2021-11-12 04:09:31

摘要

2021年11月10日,国外安全厂商ESET发布推文,曝光朝鲜APT组织Lazarus的最新攻击活动,该组织在分发IDA Pro 7.5软件安装包中植入两个恶意组件,意图针对安全研究人员。

此前,猎影实验室也发现了该组织相关账户的一些攻击活动,并发现该组织利用漏洞研究相关内容建立账户信任感,以进一步圈定攻击目标,发起攻击。其中,我们在今年5月观察到的0Day漏洞CVE-2021-33739就是一个十分诱人的素材。

简况

Lazarus组织长期以来一直利用后门和远程访问木马来攻击安全研究人员。2021年年初,研究人员曾披露Lazarus组织以漏洞研究合作为幌子,针对安全研究人员的网络攻击活动。近日,Lazarus再次试图针对安全研究人员展开攻击,而这次使用的诱饵是流行的 IDA Pro逆向工程应用程序的木马化版本。

IDA Pro 是一种静态反编译应用程序,安全研究人员和程序员可以使用 IDA 来分析合法软件的漏洞。由于IDA Pro费用昂贵,因此一些研究人员会下载盗版破解版程序。11月10日,ESET披露了针对安全研究人员分发的IDA Pro 7.5的恶意版本。

攻击过程

IDA Pro安装包里的 idahelper.dll 和 win_fw.dll 文件已被攻击者修改为恶意DLL。这两个恶意组件将在安装程序中执行。修改的恶意DLL如下图:

恶意win_fw.dll 会在Windows 任务计划程序中创建一个计划任务,然后从 IDA Plugins插件文件夹中执行 idahelper.dll恶意组件。

一旦启动,idahelper.dll 会尝试从 https://www[.]devguardmap[.]org/board/board_read.asp?boardid=01 下载执行下一阶段的payload。

该payload被认为是Lazarus组织之前使用的NukeSped RAT远控木马,攻击者可以通过安装的 RAT 访问研究人员的设备,从而窃取文件、截取屏幕截图、记录击键或执行进一步的命令。

最后,ESET团队基于网络指标和攻击中使用的恶意软件,以及谷歌和微软的报告,将本次攻击归因到Lazarus组织。

关联分析

猎影实验室在5月捕获一个未知windows内核0day样本(也就是后来的CVE-2021-33739)的时候就发现,名为“mavillon1”的用户就曾在github发布过一个类似代码,当时我们就对用户“mavillon1”产生了怀疑。

而在今年8月初,,ID为“mavillon1”的推特用户在转发盗版IDA Pro 7.6的时,又再一次引起我们的注意。

目前,推特用户mavillon1已暂停使用。

综上所述,猎影实验室以高置信度将2021年5月的CVE-2021-33739野外漏洞利用攻击活动归因到Lazarus组织,关于该漏洞的详细分析可移步至参考链接。

总结

Lazarus组织长期以来就有针对安全研究人员的攻击历史,其目的可能是想窃取未公开的漏洞研究成果,以升级其武器库。并且通过一些漏洞研究、POC、EXP内容吸引研究者,这些攻击都展现出其针对性以及迷惑性。我们也怀疑该组织在以往攻击中成功偷盗了一些比较有价值的漏洞研究相关的内容。安全研究人员在日常的研究及互联网社交中,应保持警惕。

IOC

A8EF73CC67C794D5AA860538D66898868EE0BEC0(win_fw.dll)

DE0E23DB04A7A780A640C656293336F80040F387(idahelper.dll)

devguardmap[.]org 

https://www[.]devguardmap[.]org/board/board_read.asp?boardid=01

文章参考

ESET厂商推文链接

https://twitter.com/esetresearch/status/1458438155149922312

《又捕获到一个0day!安恒威胁情报中心再次发力,漏洞可影响最新版WIN10》

https://mp.weixin.qq.com/s/ZjJ4kXOCTSez2erVKYzKbg

aptlazarus
本作品采用《CC 协议》,转载必须注明作者和本文链接
英国和韩国机构警告称,与朝鲜有关的 APT Lazarus 正在利用 MagicLine4NX 零日漏洞进行供应链攻击,MagicLine4NX是由韩国Dream Security公司开发的联合证书计划。它使用户能够使用联合证书执行登录并对交易进行数字签名。用户可以将该软件与各种应用程序集成,例如网络浏览器、电子邮件客户端和文件浏览器程序。
近日,美国财政部海外资产控制办公室 今天批准了加密货币混合器 Tornado Cash一种去中心化加密货币混合服务,据悉,自 2019 年创建以来用于洗钱超过 70 亿美元。据悉,这是自 Lazarus 在 4 月入侵 Axie Infinity 的 Ronin 网桥后窃取价值 6.2 亿美元的以太坊以来,攻击后收集的总赏金的一部分。
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
2021年11月10日,国外安全厂商ESET发布推文,曝光朝鲜APT组织Lazarus的最新攻击活动,该组织在分发IDA Pro 7.5软件安装包中植入两个恶意组件,意图针对安全研究人员。 此前,猎影实验室也发现了该组织相关账户的一些攻击活动,并发现该组织利用漏洞研究相关内容建立账户信任感,以进一步圈定攻击目标,发起攻击。其中,我们在今年5月观察到的0Day漏洞CVE-2021-33739就是一
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。 奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报、中报,对当年各大APT团伙的活动进行分析总结。
Lazarus攻击目的主要以窃取资金为主,针对银行、比特币交易所等金融机构及个人实施定向攻击,堪称全球金融机构的最大威胁。2020年期间,Lazarus在领英网站伪装招聘加密货币工作人员并发送恶意文档,旨在获取凭证从而盗取目标加密货币。这两次活动的披露使得Lazarus Group首次成为公众关注的焦点。此次攻击使用的自清除文件与攻击索尼公司的文件相似,因此归因于Lazarus
与朝鲜有联系的Lazarus APT至少已经从美国和欧洲的大型零售商的客户那里窃取了付款卡数据。 Sansec研究人员报告说,与朝鲜有联系的Lazarus APT小组至少已经从美国和欧洲的大型零售商的客户那里窃取了付款卡信息。 威...
VSole
网络安全专家