Nordkoreanische Lazarus Group erschleicht Vertrauen von Krypto-Nutzern: Microsoft meldet neue Masche

0
24



Microsoft meldet, dass ein Bedrohungsakteur identifiziert wurde, der es auf Krypto-Investment-Startups abgesehen hat. Microsoft bezeichnet die Gruppe als DEV-0139. Diese soll sich auf Telegram als Kryptowährungs-Investmentgesellschaft ausgeben und eine Excel-Datei nutzen, die mit “gut gemachter” Malware versehen ist, um Systeme zu infizieren, auf die sie dann aus der Ferne zugreift.

In letzter Zeit kam es häufig zu Angriffen, die viel Raffinesse aufweisen. In diesem Fall trat der Bedrohungsakteur, der sich mit gefälschten Profilen von OKX-Mitarbeitern vorstellte, Telegram-Gruppen bei, die “zur Erleichterung der Kommunikation zwischen VIP-Kunden und Kryptowährungsbörsenplattformen verwendet werden”, so Microsoft in einem Blogbeitrag vom 6. Dezember. Microsoft erklärte dazu:

“Wir sehen komplexere Angriffe, bei denen der Bedrohungsakteur viel Wissen und Vorbereitung zeigt und sich darum bemüht, das Vertrauen des Ziels zu gewinnen, bevor er zum Angriff ansetzt.”

Im Oktober wurde die Zielgruppe eingeladen, einer neuen Gruppe beizutreten, und dann um Feedback zu einem Excel-Dokument gebeten, das die VIP-Gebührenstrukturen von OKX, Binance und Huobi verglich. Das Dokument lieferte korrekte Informationen und spiegelte die Realität des Krypto-Handels wieder, schleuste aber auch unsichtbar eine bösartige .dll-Datei (Dynamic Link Library) als Hintertür in das System des Benutzers ein. Die Zielperson wurde dann im Laufe der Diskussion über die Gebühren aufgefordert, die .dll-Datei selbst zu öffnen.

Diese Methode an sich ist schon lange bekannt. Microsoft geht davon aus, dass es sich bei dem Bedrohungsakteur um denselben handelt, der bereits im Juni .dll-Dateien für ähnliche Zwecke verwendet hat. Dieser steckt wahrscheinlich auch hinter anderen Vorfällen. Laut Microsoft handelt es sich bei DEV-0139 um denselben Akteur, den die Cybersecurity-Firma Volexity mit der staatlich geförderten Lazarus Group aus Nordkorea in Verbindung gebracht hat. Die Gruppe hat dabei einem Malware namens AppleJeus und ein MSI (Microsoft-Installationsprogramm) verwendet. Die US-Bundesbehörde für Cybersicherheit und Infrastruktursicherheit dokumentierte AppleJeus im Jahr 2021 und Kaspersky Labs berichtete im Jahr 2020 darüber.

 

Das US-Finanzministerium hat die Lazarus Group offiziell mit dem nordkoreanischen Atomwaffenprogramm in Verbindung gebracht.




Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender Quelle (Website) .

News4Today ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here