Sjevernokorejski hakerski kolektiv Lazarus Group koristi novu vrstu “sofisticiranog” zlonamjernog softvera kao dio svojih lažnih prijevara pri zapošljavanju – za koje istraživači upozoravaju da je mnogo teže otkriti od svog prethodnika.
Prema postu od 29. rujna ESET-ovog višeg istraživača zlonamjernog softvera Petera Kálnaija, dok su analizirali nedavni lažni napad na posao protiv španjolske zrakoplovne tvrtke, ESET-ovi istraživači otkrili su javno nedokumentirana stražnja vrata pod nazivom LightlessCan.
#ESET istraživači su otkrili svoja otkrića o napadu od strane povezanih sa Sjevernom Korejom #APT skupina #Lazar koji je ciljao na zrakoplovnu tvrtku u Španjolskoj.
▶️ Saznajte više u a #WeekinSecurity video s @TonyAtESET. pic.twitter.com/M94J200VQx
— ESET (@ESET) 29. rujna 2023
Prijevara Lazarus grupe s lažnim poslom obično uključuje varanje žrtava potencijalnom ponudom zaposlenja u poznatoj tvrtki. Napadači bi naveli žrtve da preuzmu zlonamjerni korisni teret zamaskiran kao dokumenti kako bi napravili sve vrste štete.
Međutim, Kálnai kaže da je novi nosivost LightlessCan “značajan napredak” u usporedbi sa svojim prethodnikom BlindingCan.
“LightlessCan oponaša funkcionalnosti širokog raspona izvornih Windows naredbi, omogućujući diskretno izvršavanje unutar samog RAT-a umjesto bučnih izvršavanja konzole.”
“Ovaj pristup nudi značajnu prednost u smislu skrivenosti, kako u izbjegavanju rješenja za praćenje u stvarnom vremenu poput EDR-ova, tako i postmortem digitalnih forenzičkih alata”, rekao je.
️♂️ Čuvajte se lažnih LinkedIn regrutera! Saznajte kako je grupa Lazarus iskoristila španjolsku zrakoplovnu tvrtku putem izazova trojaniziranog kodiranja. Zaronite u detalje njihove kampanje kibernetičke špijunaže u našem najnovijem članku #WeLiveSecurity članak. #ESET #ProgressProtected
— ESET (@ESET) 29. rujna 2023
Novi korisni teret također koristi ono što istraživač naziva “zaštitnom ogradom izvršenja” — osiguravajući da se korisni teret može dešifrirati samo na željenom stroju žrtve, čime se izbjegava nenamjerno dešifriranje od strane sigurnosnih istraživača.
Kálnai je rekao da je jedan slučaj koji je uključivao novi zlonamjerni softver nastao napadom na španjolsku zrakoplovnu tvrtku kada je zaposlenik primio poruku od lažnog Meta regrutera po imenu Steve Dawson 2022. godine.
Ubrzo nakon toga, hakeri su poslali dva jednostavna izazova kodiranja ugrađena u zlonamjerni softver.

Kibernetička špijunaža bila je glavni motiv iza napada Lazarus grupe na španjolsku zrakoplovnu tvrtku, dodao je.
Povezano: 3 koraka koje kripto investitori mogu poduzeti kako bi izbjegli hakiranja Lazarus grupe
Od 2016. sjevernokorejski hakeri ukrali su procijenjenih 3,5 milijardi dolara iz projekata kriptovaluta, prema izvješću forenzičke tvrtke Chainalysis od 14. rujna.
U rujnu 2022. tvrtka za kibernetičku sigurnost SentinelOne upozorila je na prijevaru s lažnim poslom na LinkedInu, nudeći potencijalnim žrtvama posao na Crypto.com u sklopu kampanje nazvane “Operacija Posao iz snova”.
U međuvremenu, Ujedinjeni narodi nastoje ograničiti taktiku kibernetičkog kriminala Sjeverne Koreje na međunarodnoj razini – budući da se razumije da Sjeverna Koreja koristi ukradena sredstva za podršku svom programu nuklearnih projektila.
Časopis: 3,4 milijarde dolara Bitcoina u limenci za kokice: priča hakera Puta svile








