SEOUL / MÜNCHEN (IT BOLTWISE) – Die berüchtigte Lazarus-Gruppe, die mit Nordkorea in Verbindung gebracht wird, hat erneut zugeschlagen und mindestens sechs südkoreanische Unternehmen ins Visier genommen.
Die Lazarus-Gruppe, bekannt für ihre ausgeklügelten Cyberangriffe, hat eine neue Kampagne namens Operation SyncHole gestartet, die sich gegen verschiedene Branchen in Südkorea richtet. Laut einem Bericht von Sicherheitsexperten wurden Unternehmen aus den Bereichen Software, IT, Finanzen, Halbleiterfertigung und Telekommunikation angegriffen. Die ersten Anzeichen für eine Kompromittierung wurden im November 2024 entdeckt.
Die Angriffe kombinieren eine raffinierte Strategie aus Watering-Hole-Angriffen und der Ausnutzung von Sicherheitslücken in südkoreanischer Software. Besonders bemerkenswert ist die Nutzung einer Ein-Tages-Sicherheitslücke im Innorix Agent, die für laterale Bewegungen innerhalb der Netzwerke der Opfer verwendet wurde. Diese Methode wurde bereits von der Andariel-Untergruppe der Lazarus-Gruppe genutzt, um Malware wie Volgmer und Andardoor zu verbreiten.
Ein zentraler Bestandteil der Angriffe ist die Ausnutzung einer Sicherheitslücke in Cross EX, einer weit verbreiteten Software in Südkorea, die für Online-Banking und Regierungswebsites verwendet wird. Diese Software unterstützt Anti-Keylogging und zertifikatbasierte digitale Signaturen. Die Lazarus-Gruppe zeigt ein tiefes Verständnis für diese spezifischen Technologien und nutzt gezielt Schwachstellen in solchen Softwarelösungen aus.
Die Angriffe beginnen mit einem Watering-Hole-Angriff, bei dem Besucher südkoreanischer Online-Medienseiten auf eine von den Angreifern kontrollierte Domain umgeleitet werden. Dort wird die Malware ThreatNeedle bereitgestellt. Die Infektionskette verläuft in zwei Phasen: Zunächst werden ThreatNeedle und wAgent eingesetzt, gefolgt von SIGNBT und COPPERHEDGE, um Persistenz zu etablieren und Zugangsdaten zu stehlen.
Zusätzlich werden Malware-Familien wie LPEClient für die Opferprofilierung und die Bereitstellung von Nutzlasten eingesetzt. Ein Downloader namens Agamemnon wird verwendet, um weitere Nutzlasten von einem Command-and-Control-Server herunterzuladen und auszuführen. Dabei wird die Hell’s Gate-Technik genutzt, um Sicherheitslösungen zu umgehen.
Die Untersuchung von Kaspersky hat eine weitere Zero-Day-Sicherheitslücke im Innorix Agent aufgedeckt, die inzwischen von den Entwicklern gepatcht wurde. Die Lazarus-Gruppe wird voraussichtlich weiterhin spezialisierte Angriffe auf Lieferketten in Südkorea durchführen und ihre Malware weiterentwickeln, um die Erkennung zu minimieren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

KI – Engineer / Specialist (m/w/d)

Junior Produktmanager (m/w/d) Automatisierung & KI, Team InsurTech

AI Manager Defence (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Lazarus-Gruppe nutzt Sicherheitslücken in Südkorea für gezielte Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Lazarus-Gruppe nutzt Sicherheitslücken in Südkorea für gezielte Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Lazarus-Gruppe nutzt Sicherheitslücken in Südkorea für gezielte Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!