Aggiornamenti recenti Novembre 27th, 2025 5:21 PM
Ott 03, 2022 Redazione news Attacchi, Malware, News, RSS 0
I ricercatori di ESET hanno scoperto e analizzato una serie di strumenti utilizzati dal famigerato gruppo Lazarus in attacchi avvenuti nell’autunno del 2021.
La campagna è iniziata con e-mail di spearphishing contenenti documenti malevoli legati a false offerte di lavoro in progetti di Amazon e ha preso di mira un dipendente di un’azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio. L’obiettivo principale degli aggressori era l’esfiltrazione di dati.

L’APT Lazarus, legato al governo della Corea del Nord, è attivo almeno dal 2009 ed è stato responsabile di attacchi di alto profilo a livello internazionale e contro infrastrutture pubbliche e critiche della Corea del Sud.
I due attacchi del 2021 analizzati da ESET sono iniziati dopo l’apertura dei documenti con le finte offerte di lavoro. Ha portato allo scaricamento sui sistemi delle vittime di diversi strumenti malevoli, tra cui dropper, loader, backdoor, uploader e downloader.
Lo strumento più significativo è stato un modulo in modalità utente che ha acquisito la capacità di leggere e scrivere nella memoria del kernel grazie alla vulnerabilità CVE-2021-21551 in un driver Dell legittimo. La vulnerabilità riguarda i driver Dell DBUtil e l’azienda ha fornito un aggiornamento di sicurezza che lo risolve nel maggio 2021, dopo essere stata a conoscenza del bug per 12 anni.
Si tratta del primo abuso mai registrato di questa vulnerabilità. Lo strumento di Lazarus, in combinazione con il bug, disabilita il monitoraggio di tutte le soluzioni di sicurezza sulle macchine compromesse. Utilizza tecniche contro i meccanismi del kernel di Windows mai osservate prima nel malware.
In questa campagna Lazarus ha utilizzato anche la sua backdoor HTTP(S), BLINDINGCAN. Questo strumento supporta un’ampia serie di comandi (25) che includono azioni sui file, l’esecuzione di comandi, la configurazione della comunicazione con il server C2, la cattura di screenshot, la creazione e la terminazione di processi e l’esfiltrazione di informazioni di sistema.
Secondo ESET, “senza dubbio, il team dietro l’attacco è piuttosto grande, sistematicamente organizzato e ben preparato”. Ritengono inoltre che sia più facile limitare le possibilità di accesso iniziale che bloccare il robusto set di strumenti che viene installato dopo che gli aggressori hanno avuto accesso al sistema.
Nov 07, 2025 0
Ott 23, 2025 0
Apr 10, 2025 0
Mar 28, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 25, 2025 0
Nov 24, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 24, 2025 0
Nel periodo compreso tra il 15 e il 21 novembre,...
