Στο ετήσιο συνέδριο της παγκόσμιας εταιρείας κυβερνοασφάλειας ESET, οι ερευνητές της ESET παρουσίασαν μια νέα έρευνα σχετικά με την περιβόητη ομάδα APT (Advanced Persistent Threat) Lazarus. Ο Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της ESET, ανέλυσε διάφορες νέες εκστρατείες που πραγματοποιήθηκαν από την ομάδα Lazarus εναντίον εταιρειών του αμυντικού τομέα σε όλο τον κόσμο από τα τέλη του 2021 έως το Μάρτιο του 2022.
Στις σχετικές επιθέσεις της περιόδου 2021-2022 και σύμφωνα με την τηλεμετρία της ESET, η ομάδα Lazarus στόχευε σε εταιρείες στην Ευρώπη (Γαλλία, Ιταλία, Γερμανία, Ολλανδία, Πολωνία και Ουκρανία) και τη Λατινική Αμερική (Βραζιλία).
Αν και ο βασικός σκοπός αυτής της επιχείρησης της Lazarus είναι η κυβερνοκατασκοπεία, η ομάδα έχει προσπαθήσει να αποσπάσει και χρήματα (ανεπιτυχώς). “Η ομάδα Lazarus επέδειξε εφευρετικότητα αναπτύσσοντας ένα ενδιαφέρον σύνολο εργαλείων, που συμπεριλάμβανε, για παράδειγμα, ένα user mode component που είναι σε θέση να εκμεταλλευτεί ένα ευάλωτο driver της Dell για να γράψει στο kernel memory. Αυτό το προηγμένο τέχνασμα χρησιμοποιήθηκε σε μια προσπάθεια παράκαμψης της παρακολούθησης λύσεων ασφαλείας” λέει ο Jean-Ian Boutin.
Ήδη από το 2020, οι ερευνητές της ESET είχαν καταγράψει μια εκστρατεία την οποία ονόμασαν In(ter)caption, όπου υπο-ομάδα της Lazarus στόχευσε σε ευρωπαϊκές εταιρείες αεροδιαστημικής και άμυνας. Αυτή η εκστρατεία ήταν αξιοσημείωτη, καθώς η συγκεκριμένη ομάδα χρησιμοποιούσε τα μέσα κοινωνικής δικτύωσης, ιδίως το LinkedIn, για να οικοδομήσει εμπιστοσύνη μεταξύ του επιτιθέμενου και ενός ανυποψίαστου υπαλλήλου πριν την αποστολή κακόβουλων στοιχείων τα οποία ήταν μεταμφιεσμένα σε περιγραφές θέσεων εργασίας ή αιτήσεις. Εκείνη την εποχή είχαν ήδη μπει στο στόχαστρο εταιρείες στη Βραζιλία, την Τσεχική Δημοκρατία, το Κατάρ, την Τουρκία και την Ουκρανία.
Οι ερευνητές της ESET πίστευαν ότι η δραστηριότητα είχε ως επί το πλείστον στόχο ευρωπαϊκές εταιρείες, αλλά παρακολουθώντας μια σειρά από υπο-ομάδες της Lazarus που εκτελούσαν παρόμοιες εκστρατείες εναντίον εταιρειών άμυνας, σύντομα συνειδητοποίησαν ότι η εκστρατεία επεκτεινόταν σε μεγαλύτερο εύρος. Αν και το κακόβουλο λογισμικό που χρησιμοποιήθηκε στις εκστρατείες ήταν διαφορετικό, ο αρχικός τρόπος δράσης (modus operandi) παρέμενε πάντα ο ίδιος: ένας υποτιθέμενα υπεύθυνος προσλήψεων επικοινωνούσε μέσω του LinkedIn με έναν υπάλληλο και τελικά έστελνε τα κακόβουλα στοιχεία.
Από αυτή την άποψη, συνέχισαν με τον ίδιο τρόπο δράσης όπως και στο παρελθόν. Ωστόσο, οι ερευνητές της ESET έχουν επίσης εντοπίσει ότι χρησιμοποιήθηκαν και στοιχεία από μια πραγματική καμπάνια προσλήψεων για να προσδώσουν νομιμοφάνεια στις ψεύτικες καμπάνιες προσλήψεων της ομάδας.
Επιπλέον, οι επιτιθέμενοι έχουν χρησιμοποιήσει στις κακόβουλες εκστρατείες τους υπηρεσίες όπως το WhatsApp ή το Slack.
Παραπλανητική εκστρατεία προσλήψεων από την ομάδα Lazarus
Το 2021, το Υπουργείο Δικαιοσύνης των ΗΠΑ απήγγειλε κατηγορίες σε τρεις προγραμματιστές πληροφορικής για κυβερνοεπιθέσεις, καθώς εργάζονταν για τον στρατό της Βόρειας Κορέας. Σύμφωνα με την αμερικανική κυβέρνηση, ανήκαν στη στρατιωτική μονάδα χάκερ της Βόρειας Κορέας, γνωστή στην κοινότητα infosec ως Lazarus Group.
Παράλληλα με τη νέα έρευνα για την Lazarus, η ESET παρουσίασε κατά τη διάρκεια του ετήσιου συνεδρίου της το θέμα “Past and Present Cyberwar in Ukraine” (Κυβερνοπόλεμος στην Ουκρανία, Παρελθόν και Παρόν). Ο ερευνητής της ESET, Robert Lipovský, μελέτησε σε βάθος τον κυβερνοπόλεμο κατά τη διάρκεια της εισβολής της Ρωσίας στην Ουκρανία – συμπεριλαμβανομένης της πρόσφαατης απόπειρας διακοπής του ηλεκτρικού δικτύου της χώρας με τη χρήση του Industroyer2 και διαφόρων επιθέσεων wiper.
Τέλος, στο παγκόσμιο συνέδριο ESET World, ο πρώην διοικητής του Διεθνούς Διαστημικού Σταθμού, ο Καναδός αστροναύτης Chris Hadfield και βασικό στέλεχος της εκστρατείας Progress Protected της ESET και ο CEO της ESET Richard Marko συζητήσαν τις ιδιαιτερότητες της τεχνολογίας, της επιστήμης και της ζωής.