Aangepaste AppleJeus-aanval op cryptovaluta gevaarlijker dan ooit

Aangepaste AppleJeus-aanval op cryptovaluta gevaarlijker dan ooit

Lazarus blijft investeren en ontwikkelen

Vorig artikel Volgend artikel

Onderzoekers van Kaspersky hebben belangrijke veranderingen in de tactiek van de Lazarus hackersgroep geïdentificeerd, tussen de eerste operatie in 2018 en de aanval die daarop volgde; de ‘sequel’ in 2019.

Lazarus

Lazarus is een groep hackers waar niemand van weet wie en hoeveel het er zijn, maar die de afgelopen tien jaar volgens onderzoekers verantwoordelijk zijn voor een tal aan cyberaanvallen. Zo is de groep waarschijnlijk verantwoordelijk voor onder andere de datalek bij Sony, diverse aanvallen op bedrijven gespecialiseerd in cryptovaluta, en een aantal cyber bankovervallen, waaronder de roof van maar liefst 81 miljoen dollar van de Centrale Bank van Bangladesh. Hoewel niemand precies weet wie erachter zit, denken veel experts en bedrijven dat het gaat om Noord-Koreaanse hackers.

Valse cryptovaluta websites

De aanvalsvector van 2019 blijkt op bepaalde punten vooral verbeterd te zijn. Lazarus creëerde deze keer namelijk valse websites voor cryptovaluta, met links naar kwaadaardige Telegram-kanalen om de malware te leveren. In de eerste AppleJeus-operatie downloadden gebruikers eerst een toepassing, waarna de betreffende downloader de volgende payload ophaalde van een externe server. De tweede operatie volgde hetzelfde principe. Op deze manier kan de aanvaller uiteindelijk het besmette toestel volledig controleren via een permanente backdoor. Echter was de payload deze keer zo zorgvuldig, dat detectie op gedrag-gebaseerde detectie-oplossingen omzeild konden worden. Tegen apparaten op macOS werd een authenticatiemechanisme toegevoegd aan de downloader en de ontwikkelingsstructuur gewijzigd. Vervolgens werd er bij de tweede operatie een bestandsloze besmettingstechniek toegepast.

Lazarus blijft investeren en ontwikkelen

Bij Windows gebruikers vermeden aanvallers het gebruik van malware die in de eerste operatie toegepast werd (de Fallchill-malware). In plaats daarvan creëerden ze malware die alleen draaide op specifieke systemen die eerst werden gecontroleerd op bepaalde waarden. De aanpassingen die gebruikt zijn laten zien dat de dreigingsvector nieuwe methoden toepast om detectie te voorkomen en echt zorgvuldig te werk gaat.

In tegenstelling tot de eerdere aanval paste de dreigingsvector deze keer een zelfgeschreven code toe. Dit laat zien dat de dreigingsvector de macOS-malware continu zal aanpassen. De meest recentelijke detectie was een direct gevolg van deze wijzigingen. Volgens Kaspersky toont Lazarus ondanks de aanzienlijke stagnatie op cryptovalutamarkten dat het blijft investeren in aanvallen die verband houden met cryptovaluta en deze verder ontwikkelen. "Door de verdere aanpassingen aan en diversificatie van hun malware is er geen reden om aan te nemen dat deze aanvallen in aantal zullen afnemen. Daarmee kan AppleJeus uitgroeien tot een ernstige bedreiging."

Meer content

Amy Swinkels

Tekstschrijver die zich in haar vrije tijd vooral bezig houdt met media, entertainment, scripts schrijven en haar hond.

Reageren is uitgeschakeld omdat er geen cookies opgeslagen worden.

Cookies toestaan Meer informatie over cookies