SEOUL / MÜNCHEN (IT BOLTWISE) – Die berüchtigte Lazarus-Gruppe, die mit Nordkorea in Verbindung gebracht wird, hat erneut zugeschlagen und mindestens sechs südkoreanische Unternehmen ins Visier genommen. Diese Angriffe, die als Operation SyncHole bekannt sind, zeigen die ausgeklügelten Methoden der Gruppe, die sich auf Schwachstellen in lokaler Software konzentrieren.
Die Lazarus-Gruppe, bekannt für ihre raffinierten Cyberangriffe, hat erneut zugeschlagen und mindestens sechs südkoreanische Unternehmen ins Visier genommen. Diese Angriffe, die als Operation SyncHole bekannt sind, zeigen die ausgeklügelten Methoden der Gruppe, die sich auf Schwachstellen in lokaler Software konzentrieren. Laut einem Bericht von Kaspersky, der heute veröffentlicht wurde, wurden die ersten Anzeichen eines Kompromisses bereits im November 2024 entdeckt.
Die Angriffe zielten auf die Software-, IT-, Finanz-, Halbleiter- und Telekommunikationsindustrie in Südkorea ab. Besonders bemerkenswert ist die Nutzung einer Zero-Day-Schwachstelle in der Innorix-Agent-Software, die für die seitliche Bewegung innerhalb der Netzwerke der Opfer verwendet wurde. Diese Schwachstelle wurde von der Lazarus-Gruppe geschickt ausgenutzt, um bekannte Malware-Varianten wie ThreatNeedle, AGAMEMNON, wAgent, SIGNBT und COPPERHEDGE zu verbreiten.
Ein weiteres bemerkenswertes Element der Angriffe ist die Ausnutzung einer Sicherheitslücke in der weit verbreiteten Software Cross EX, die in Südkorea häufig für Online-Banking und Regierungswebsites verwendet wird. Diese Software ermöglicht die Nutzung von Sicherheitssoftware zur Unterstützung von Anti-Keylogging und zertifikatsbasierten digitalen Signaturen. Die Lazarus-Gruppe zeigt ein tiefes Verständnis für diese spezifischen Technologien und kombiniert Schwachstellen in solcher Software mit Watering-Hole-Angriffen.
Die Angriffe begannen mit einem Watering-Hole-Angriff, bei dem die Zielpersonen auf südkoreanische Online-Medienseiten gelockt wurden. Besucher dieser Seiten wurden durch ein serverseitiges Skript gefiltert und anschließend auf eine von den Angreifern kontrollierte Domain umgeleitet, um die Malware zu verbreiten. Die Forscher von Kaspersky schätzen mit mittlerer Sicherheit, dass die umgeleitete Seite ein bösartiges Skript ausführte, das eine potenzielle Schwachstelle in Cross EX ausnutzte und Malware startete.
Der Infektionsablauf erfolgte in zwei Phasen: In der ersten Phase wurden ThreatNeedle und wAgent eingesetzt, gefolgt von SIGNBT und COPPERHEDGE, um Persistenz zu etablieren, Aufklärung durchzuführen und Werkzeuge zur Anmeldeinformationsbeschaffung auf den kompromittierten Hosts bereitzustellen. Zusätzlich wurden Malware-Familien wie LPEClient für die Opferprofilierung und die Bereitstellung von Nutzlasten eingesetzt, sowie ein Downloader namens Agamemnon, der zusätzliche Nutzlasten vom Command-and-Control-Server herunterlädt und ausführt.
Ein von Agamemnon heruntergeladenes Payload-Tool wurde speziell entwickelt, um seitliche Bewegungen durch die Ausnutzung einer Sicherheitslücke im Innorix-Agent-Dateiübertragungstool durchzuführen. Kaspersky entdeckte bei seiner Untersuchung eine zusätzliche Zero-Day-Schwachstelle für den willkürlichen Dateidownload in Innorix Agent, die inzwischen von den Entwicklern gepatcht wurde.
Die spezialisierten Angriffe der Lazarus-Gruppe auf Lieferketten in Südkorea werden voraussichtlich in Zukunft fortgesetzt. Die Angreifer bemühen sich auch, die Erkennung zu minimieren, indem sie neue Malware entwickeln oder bestehende Malware verbessern. Insbesondere führen sie Verbesserungen in der Kommunikation mit dem Command-and-Control-Server, der Befehlsstruktur und der Art und Weise ein, wie sie Daten senden und empfangen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Abteilungsleitung KI Plattform (m/w/d)

Qualitätsmanagement-Beauftragter (m/w/d) für KI-gestützte Medizinprodukte in Teilzeit (19,5 Std./Woche)

Digitalisierungsexperte - KI und RPA (m/w/d)

Experte Datenschutz - Schwerpunkt Online Marketing und KI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Lazarus-Gruppe nutzt Zero-Day-Schwachstellen für Angriffe auf südkoreanische Unternehmen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Lazarus-Gruppe nutzt Zero-Day-Schwachstellen für Angriffe auf südkoreanische Unternehmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Lazarus-Gruppe nutzt Zero-Day-Schwachstellen für Angriffe auf südkoreanische Unternehmen« bei Google Deutschland suchen, bei Bing oder Google News!