Aggiornamenti recenti Settembre 1st, 2025 4:40 PM
Ott 03, 2022 Redazione news Attacchi, Malware, News, RSS 0
I ricercatori di ESET hanno scoperto e analizzato una serie di strumenti utilizzati dal famigerato gruppo Lazarus in attacchi avvenuti nell’autunno del 2021.
La campagna è iniziata con e-mail di spearphishing contenenti documenti malevoli legati a false offerte di lavoro in progetti di Amazon e ha preso di mira un dipendente di un’azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio. L’obiettivo principale degli aggressori era l’esfiltrazione di dati.
L’APT Lazarus, legato al governo della Corea del Nord, è attivo almeno dal 2009 ed è stato responsabile di attacchi di alto profilo a livello internazionale e contro infrastrutture pubbliche e critiche della Corea del Sud.
I due attacchi del 2021 analizzati da ESET sono iniziati dopo l’apertura dei documenti con le finte offerte di lavoro. Ha portato allo scaricamento sui sistemi delle vittime di diversi strumenti malevoli, tra cui dropper, loader, backdoor, uploader e downloader.
Lo strumento più significativo è stato un modulo in modalità utente che ha acquisito la capacità di leggere e scrivere nella memoria del kernel grazie alla vulnerabilità CVE-2021-21551 in un driver Dell legittimo. La vulnerabilità riguarda i driver Dell DBUtil e l’azienda ha fornito un aggiornamento di sicurezza che lo risolve nel maggio 2021, dopo essere stata a conoscenza del bug per 12 anni.
Si tratta del primo abuso mai registrato di questa vulnerabilità. Lo strumento di Lazarus, in combinazione con il bug, disabilita il monitoraggio di tutte le soluzioni di sicurezza sulle macchine compromesse. Utilizza tecniche contro i meccanismi del kernel di Windows mai osservate prima nel malware.
In questa campagna Lazarus ha utilizzato anche la sua backdoor HTTP(S), BLINDINGCAN. Questo strumento supporta un’ampia serie di comandi (25) che includono azioni sui file, l’esecuzione di comandi, la configurazione della comunicazione con il server C2, la cattura di screenshot, la creazione e la terminazione di processi e l’esfiltrazione di informazioni di sistema.
Secondo ESET, “senza dubbio, il team dietro l’attacco è piuttosto grande, sistematicamente organizzato e ben preparato”. Ritengono inoltre che sia più facile limitare le possibilità di accesso iniziale che bloccare il robusto set di strumenti che viene installato dopo che gli aggressori hanno avuto accesso al sistema.
Apr 10, 2025 0
Mar 28, 2025 0
Dic 11, 2024 0
Ott 08, 2024 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 26, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...