Noord-Koreaanse hackers gebruiken Windows Update en GitHub voor doelgerichte hacks

De Noord-Koreaanse hackersgroep Lazarus heeft een nieuwe serie van technieken toegepast om malware bij slachtoffers te krijgen, zo ontdekt Malwarebytes. Onder meer de Windows Update Client en GitHub werden gebruikt in een 'speerphishing'-aanval. Door deze vertrouwde wegen te gebruiken, kunnen bestaande beveiligingsmaatregelen gemakkelijker omzeild worden.

Het is niet bekend wie het doelwit was van de aanval door Lazarus. Wel bleek uit onderzoek van het medium dat de aanval verpakt werd als vacature voor Lockheed Martin. Dit bedrijf levert voor tientallen miljarden aan wapens en andere militaire uitrusting aan de Amerikaanse Defensie. Dat wil overigens niet zeggen dat dit bedrijf ook daadwerkelijk het doelwit was.

Malwarebytes noemt het gebruik van de Windows Update Client als een 'slimme manier' om kwaadaardige code uit te voeren. Ook het gebruik van GitHub als command- en controlserver (c2) komt zelden voor en draagt bij aan de bijzonderheid van de aanval. 

Lazarus is volgens het medium een gevaarlijke groepering die continue zijn werkwijzen aanpast om beveiligingsmaatregelen te omzeilen. De groep wordt gezien als een advanced persistent threat, doorgaans afgekort als APT. Dergelijke collectieven gaan over een lange periode doelgericht op zoek naar mogelijkheden om aan te vallen in plaats van de meer geautomatiseerde vormen van hacking op een korte termijn.


In het geval van de Noord-Koreanen worden doorgaans overheidsmedewerkers, politici en grote technologiebedrijven uit vijandige landen aangevallen

Bron: Malwarebytes

« Vorig bericht Volgend bericht »
0