‘Aanvallen op Centrale Bank van Bangladesh en Sony Pictures zijn het werk van Noord-Koreaanse cybercriminelen’

hacker4-gabor-kalman

Een Noord-Koreaanse cybercrimegroepering genaamd ‘Lazarus’ zit achter een recente reeks cyberaanvallen op organisaties in 31 landen. De groep heeft verschillende geruchtmakende cyberaanvallen op zijn naam geschreven, waaronder aanvallen op de Centrale Bank van Bangladesh, Sony en Zuid-Korea.

Dit melden onderzoekers van beveiligingsbedrijf Symantec aan persbureau Reuters. De Noord-Koreaanse autoriteiten willen niet reageren op de aantijgingen. Wel zouden zowel Amerikaanse als Zuid-Koreaanse autoriteiten de bevindingen onderschrijven. Lazarus zou sinds 2009 actief zijn. Onder andere de hack van de Centrale Bank van Bangladesh, waarbij 81 miljoen dollar werd buitgemaakt, wordt door Symantec toegeschreven aan de cybercrimegroepering. Daarnaast zou de groep achter een langdurige cybercampagne zitten gericht op Zuid-Korea.

Sony Pictures

De groep wordt door Symantec ook verantwoordelijk gehouden voor de grootschalige cyberaanval op Sony Pictures, waarbij de aanvallers eisten day Sony Pictures de film The Interview zou terugtrekken. The Interview gaat over een samenzwering om de Noord-Koreaanse leider Kim Jong-un te liquideren. De aanvallers dreigden hierbij ook met terroristische aanslagen op bioscopen die de films toch zouden vertonen. Verschillende bioscopen gaven hierop aan The Interview uit angst voor deze aangeslagen niet te willen vertonen. Sony Pictures besloot hierop de film niet grootschalige te lanceren. Wel is de film online verschenen.

Lazarus zet naar verluid steeds geavanceerdere cyberaanvallen in om doelwitten aan te vallen. Zo zou de meest recente aanval zijn uitgevoerd met behulp van een watering hole-aanval. Hierbij worden websites die populair zijn onder bepaalde doelwitten voorzien van malware, met als doel deze doelwitten te infecteren. De malware die hierbij werd gebruikt is geconfigureerd om uitsluitend gebruikers met IP-adressen die gekoppeld zijn aan 104 specifieke organisaties in 31 landen aan te vallen. Onder andere Poolse, Amerikaanse, Mexicaanse, Braziliaanse en Chileense bedrijven waren doelwit. Daarnaast meldt Symantec dat de aanvallers in veel gevallen gebruik maken van een ‘loader’, waarmee andere malware op geïnfecteerde systemen kan worden geladen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames