Grupa Lazarus wykorzystuje lukę zero-day w ataku na łańcuch dostaw
Piotr R
29 listopada 2023
Narodowe Centrum Cyberbezpieczeństwa (NCSC) i koreańska Narodowa Służba Wywiadowcza (NIS) wspólnie wydały ostrzeżenie o wyrafinowanym cyberataku przeprowadzonym przez powiązaną z Koreą Północną grupę hakerską Lazarus. W ataku wykorzystano lukę dnia zerowego w oprogramowaniu MagicLine4NX, powszechnie używanym do cyfrowego uwierzytelniania i transakcji.
Grupa Lazarus wykorzystuje lukę w oprogramowaniu do cyberataków
Jak wskazano w notatce prasowej NIS: „W marcu 2023 r. cyberprzestępcy wykorzystali szeregowo luki w oprogramowaniu systemów uwierzytelniania zabezpieczeń i systemów połączonych z siecią, aby uzyskać nieautoryzowany dostęp do intranetu docelowej organizacji”.Napastnicy początkowo wykorzystali lukę w programie uwierzytelniającym MagicLine4NX, często zintegrowanym z takimi aplikacjami, jak przeglądarki internetowe, eksploratory plików i klienci poczty e-mail. To początkowe naruszenie umożliwiło im boczne poruszanie się w obrębie sieci, wykorzystując lukę typu zero-day w celu uzyskania dostępu do poufnych informacji.
Nietypowa metoda ataku – „watering hole attack”
Strategia Grupy Lazarus obejmowała atak typu „watering hole”, podczas którego infekowała witrynę internetową popularnego serwisu medialnego i umieszczała w artykule złośliwe skrypty.Metoda ta zawęziła atak do konkretnych ofiar, atakując użytkowników z określonych zakresów adresów IP, którzy korzystali z podatnych na ataki wersji oprogramowania MagicLine4NX.Po odwiedzeniu zaatakowanej witryny komputer ofiary łączy się z serwerem dowodzenia i kontroli (C2) atakującego, ułatwiając dalszą infiltrację i kradzież danych.
Globalne implikacje ze szczególnym uwzględnieniem Korei Południowej
Chociaż atak typu zero-day miał konsekwencje globalne, jego celem były przede wszystkim organizacje z Korei Południowej. Grupa Lazarus znana jest ze swoich agresywnych taktyk cybernetycznych, w tym głośnych ataków kryptograficznych i prób infiltracji kont programistów na platformach takich jak GitHub.
Osoby potencjalnie poszkodowane
W obecnej erze cyfrowej granice między zagrożeniami dla cyberbezpieczeństwa przedsiębiorstw a zagrożeniami, z którymi borykają się indywidualni użytkownicy w domu, coraz bardziej się zacierają. Niedawny atak grupy Lazarus to nie tylko sygnał alarmowy dla firm; jest to wyraźne przypomnienie także dla Zwykłych użytkowników sieci.Zastanów się, jak głęboko zintegrowane jest takie oprogramowanie z narzędziami, z których korzystamy na co dzień — od naszych przeglądarek internetowych po aplikacje pocztowe. Nie jest to tylko abstrakcyjne zagrożenie dla dużych organizacji; jest to realne i aktualne zagrożenie dla każdego, kto posiada cyfrowy ślad.Wszyscy jesteśmy częścią wzajemnie połączonego ekosystemu cyfrowego i czujność jest kluczowa – nie tylko w sali konferencyjnej, ale także przy naszych domowych biurkach.
Zalecenia Bitdefender dotyczące ochrony konsumentów
Aby zabezpieczyć się przed takimi zagrożeniami jak luki zero-day, użytkownicy muszą zachować solidną higienę cybernetyczną, regularnie aktualizować oprogramowanie w celu łatania luk w zabezpieczeniach, korzystać z dedykowanego oprogramowania zabezpieczającego, takiego jak Bitdefender Internet Security, a także zachować czujność w zakresie taktyk inżynierii społecznej.Świadomość i proaktywne środki bezpieczeństwa mogą znacznie zmniejszyć ryzyko stwarzane przez grupy takie jak Lazarus, nawet przy ich wyrafinowanych metodach ataku.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.