Ausweitung auf Lieferketten

Lazarus entwickelt Fähigkeiten für Supply-Chain-Angriffe

Bild: ©vectorfusionart/stock.adobe.com

Kaspersky-Forscher haben bei Lazarus verstärkte Angriffsfähigkeiten auf Lieferketten identifiziert. Des Weiteren setzt die Advanced-Persistent-Threat(APT)-Gruppe nun das plattformübergreifende MATA-Framework für Cyberspionage-Ziele ein. Die APT-Gruppe steckt hinter groß angelegten Cyberspionage- und Ransomware-Kampagnen und wurde bei Angriffen auf die Verteidigungsindustrie und den Kryptowährungsmarkt gesichtet. Sie verfügen über eine Vielzahl fortschrittlicher Tools, die sie nun offenbar gegen neue Ziele einsetzen.

Im Juni 2021 beobachteten Kaspersky-Forscher, wie die Lazarus-Gruppe die Verteidigungsindustrie mit dem MATA-Malware-Framework, das auf drei Betriebssysteme – Windows, Linux und MacOS – abzielt, angriff. In der Vergangenheit wurde MATA genutzt, um verschiedene Branchen anzugreifen, etwa um Kundendatenbanken zu stehlen oder Ransomware zu verbreiten. Nun verwendet Lazarus MATA jedoch auch für Cyberspionagezwecke. Der Akteur nutzte eine Trojaner-Version einer Anwendung, von der bekannt ist, dass sie vom adressierten Opfer verwendet wird – ein typisches Lazarus-Merkmal. Es ist nicht das erste Mal, dass die Lazarus-Gruppe die Verteidigungsindustrie angreift: Ihre vorherige ThreatNeedle-Kampagne wurde Mitte 2020 auf ähnliche Weise durchgeführt.

Lazarus wurde auch hinsichtlich Angriffen auf Lieferketten mit einem aktualisierten DeathNote-Cluster identifiziert, der aus einer leicht aktualisierten Variante von BlindingCan besteht. Dabei handelt es sich um eine Malware, die zuvor von der US Cybersecurity and Infrastructure Security Agency (CISA) gemeldet wurde. Kaspersky-Forscher entdeckten Kampagnen, die auf einen südkoreanischen Think-Tank und einen Anbieter von IT-Überwachungslösungen abzielten. Im ersten Fall, den Kaspersky-Forscher entdeckten, entwickelte Lazarus eine Infektionskette, die von einer legitimen südkoreanischen Sicherheitssoftware ausging, indem eine schädliche Payload bereitgestellt wurde. Im zweiten Fall war das Ziel ein Unternehmen, das Asset-Monitoring-Lösungen in Lettland entwickelt, ein untypisches Opfer für Lazarus. Als Teil der Infektionskette verwendete Lazarus einen Downloader namens ‚Racket‘, der mit einem gestohlenen Zertifikat versehen war. Hierbei wurden anfällige Webserver kompromittiert und mehrere Skripte hochgeladen, um schädliche Dateien auf den erfolgreich angegriffenen Rechnern zu filtern und steuern.

Kaspersky Labs GmbH

Das könnte Sie auch Interessieren

Anzeige

Anzeige

Bild: Igus GmbH
Bild: Igus GmbH
Zugelassene Kombination

Zugelassene Kombination

Harting hat mit dem ix Industrial einen sehr kompakten Industrie-Steckverbinder entwickelt, Igus bietet mit dem umfassenden Chainflex-Sortiment leistungsfähige Busleitungen für bewegliche Anwendungen mit kleinen Biegeradien. Für Steckverbinder und Leitung haben beide Unternehmen die Zertifizierung der Profinet-Nutzerorganisation erreicht. Andreas Muckes, Produktmanager Chainflex bei Igus, und Maximilian Rohrer, Produktmanager Interface Connectors bei Harting, berichten über die Eigenschaften der zugelassenen Komplettleitungen.

Bild: Wittenstein SE
Bild: Wittenstein SE
Enabling für 
digitalisierte Maschinen

Enabling für digitalisierte Maschinen

Immer smarter statt immer schneller – die Digitalisierung im Maschinenbau führt bei Herstellern und Anwendern zu einem Paradigmenwechsel. Der Verpackungsmaschinenbauer Koch Pac-Systeme trägt mit seinen digitalen Serviceprodukten dieser Entwicklung Rechnung. Im Predictive Pack zur Überwachung von Verschleißteilen setzt das Unternehmen auf smarte Getriebe und den Service von Wittenstein.

Anzeige

Anzeige

Anzeige