Uma revisão rápida das novidades do grupo APT Lazarus

O que aconteceu?

  • Mais recentemente, o grupo de hackers atacou organizações japonesas com a ajuda de malware ofuscado e funcionalidades de sofisticação. Além disso, o grupo tem como alvo organizações governamentais, de comércio eletrônico e de criptomoedas.
  • Os invasores foram localizados usando a ferramenta VMProtect e SMBMAP Python, que permite o acesso ao host remoto por meio de uma conexão SMB depois de convertê-lo em um arquivo Windows Portable Executable (PE) com Pyinstaller.

Outros ataques

  • Em agosto de 2020 , o grupo Lazarus almejou uma organização na vertical de criptomoedas por meio de anúncios de emprego do LinkedIn.
  • No mesmo mês , o grupo Lazarus lançou ataques contra a indústria de defesa israelense.
  • Em julho , o grupo foi encontrado envolvido na interceptação de pagamentos online de compradores americanos e europeus.

Novas ferramentas e táticas

Nos últimos meses, o grupo tem se ocupado adicionando vários novos truques e táticas ao seu arsenal. O grupo usa vários métodos de ataque, como dia zero, spear phishing, malware, desinformação, backdoors e droppers.

  • Em meados de agosto, Lazarus foi visto usando uma nova cepa de malware, apelidada de BLINDINGCAN , para atingir os Estados Unidos e empresas estrangeiras ativas nos setores de defesa militar e aeroespacial.
  • O grupo usou o malware MATA para comprometer um grande número de empresas de comércio eletrônico, desenvolvedores de software e ISPs na Polônia, Alemanha, Turquia, Coréia, Japão e Índia.
  • O Lazarus também se equipou com habilidades de skimming digital, também conhecido como ataques Magecart , para obter acesso ao código da loja de grandes varejistas, como a Claire’s.
  • O grupo também foi encontrado usando golpes de BEC durante a Operação In (ter) ception, que visava vítimas tanto de ciberespionagem quanto de roubo financeiro.

No fechamento

As atividades de Lazarus foram relatadas por muitas agências e organizações governamentais diferentes, e ataques foram observados em vários países. Com a adoção de ferramentas legítimas em seus ataques, as atividades do grupo estão se tornando mais difíceis de se defender.

Fonte: https://cyware.com/news/a-quick-review-of-lazarus-apt-hackers-newly-accumulated-tools-59a3e933

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: lazarusapt

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago