We verwachten in de toekomst meer van 'ThreatNeedle' te zien

Gepubliceerd op 26 februari 2021 om 15:00
We verwachten in de toekomst meer van 'ThreatNeedle' te zien

Cybersecurity onderzoekers hebben een nieuwe campagne geïdentificeerd van Lazarus, een zeer productieve geavanceerde dreigingsactor. Lazarus is actief vanaf ten minste 2009 en is betrokken geweest bij grootschalige cyberspionage campagnes, ransomware-campagnes en zelfs aanvallen op de cryptocurrency-markt. Waar het zich de afgelopen jaren op financiële instellingen richtte, valt Lazarus sinds begin 2020 de defensie-industrie aan via een aangepaste backdoor genaamd 'ThreatNeedle'.

Achterdeur ThreatNeedle

Cybersecurity onderzoekers ontdekte de campagne toen het werd ingeschakeld om te helpen bij de incident response. De onderzoekers ontdekten dat de betreffende organisatie het slachtoffer was geworden van een aanval via aangepaste backdoor. Deze achterdeur wordt ThreatNeedle genoemd en beweegt lateraal in geïnfecteerde netwerken en verkrijgt hierdoor vertrouwelijke informatie. Tot nu toe zijn organisaties getroffen in meer dan een twaalf landen.

Hack implementatieproces

De eerste infectie vindt plaats via spearphishing; doelwitten ontvangen e-mails met een kwaadaardige Word-bijlage of een link naar een document op de bedrijfsserver. Vaak beweerden de e-mails dat er dringende updates nodig waren, gerelateerd aan de pandemie en zogenaamd afkomstig van een gerespecteerd medisch centrum.

Zodra het schadelijke document is geopend, wordt de malware verwijderd en gaat deze door naar de volgende fase van het implementatieproces. De ThreatNeedle-malware die in deze campagne wordt gebruikt, behoort tot een familie die bekend staat als Manuscrypt. Deze malwarefamilie is van Lazarus en eerder gebruikt bij aanvallen op cryptocurrency-bedrijven. Eenmaal geïnstalleerd, kan ThreatNeedle volledige controle krijgen over het apparaat en allerlei acties uitvoeren; van het manipuleren van bestanden tot het uitvoeren van ontvangen opdrachten.

Controle werkstations beheerders

Opmerkelijk in deze campagne is het vermogen van de groep om gegevens te stelen van zowel IT-netwerken op kantoor, als het afgeschermde netwerk van een centrale (een netwerk met bedrijf-kritische activa en computers met zeer gevoelige gegevens en geen toegang tot het internet). Volgens het bedrijfsbeleid mag er geen informatie worden overgedragen tussen deze twee netwerken. Beheerders kunnen echter verbinding maken met beide netwerken om deze systemen te onderhouden. Lazarus was in staat om controle te krijgen over de werkstations van beheerders en vervolgens een kwaadaardige gateway op te zetten om het afgeschermde netwerk aan te vallen en vertrouwelijke gegevens te stelen en verkrijgen.

“Lazarus was misschien wel de meest actieve dreigingsactor van 2020 en het lijkt er niet op dat dit snel gaat veranderen. Sterker nog, het Threat Analysis Team van Google meldde al in januari van dit jaar dat Lazarus dezelfde achterdeur gebruikte om zich op beveiligingsonderzoekers te richten. We verwachten in de toekomst meer van ThreatNeedle te zien en we houden het in de gaten”, zegt Seongsu Park, senior beveiligingsonderzoeker bij het Global Research and Analysis Team (GReAT).

Lazarus hackers

“Lazarus is naast zeer productief, ook erg geavanceerd. Ze waren niet alleen in staat om netwerksegmentatie te overwinnen. Daarnaast deden ze ook uitgebreid onderzoek om zeer gepersonaliseerde en effectieve spear phishing-e-mails te maken en aangepaste tools te bouwen om de gestolen informatie naar een externe server te verplaatsen. Nu industrieën nog steeds te maken hebben met werken op afstand en daardoor kwetsbaarder zijn, is het belangrijk dat organisaties extra veiligheidsmaatregelen nemen om zich te beschermen tegen dit soort geavanceerde aanvallen”, voegt Vyacheslav Kopeytsev toe, beveiligingsexpert bij Kaspersky ICS CERT.

Advies

Cybersecurity-experts raden het volgende aan, om organisaties te beschermen tegen aanvallen, zoals ThreatNeedle:

  • Geef personeel een basistraining op het gebied van cybersecurityhygiëne, aangezien veel gerichte aanvallen beginnen met phishing of andere social engineering-technieken.
  • Als een onderneming over operationele technologie (OT) of kritieke infrastructuur beschikt, zorg er dan voor dat deze gescheiden is van een bedrijfsnetwerk, of dat er geen ongeautoriseerde verbindingen zijn.
  • Zorg ervoor dat medewerkers zich bewust zijn van het cyberbeveiligingsbeleid en dit volgen.
  • Geef het SOC-team toegang tot de nieuwste Threat Intelligence (TI).
  • Implementeer een beveiligingsoplossing op bedrijfsniveau die geavanceerde bedreigingen op netwerkniveau in een vroeg stadium detecteert.
  • Het wordt ook aanbevolen om een ​​speciale oplossing voor industriële knooppunten en netwerken te implementeren die OT-netwerkverkeer monitoring, analyse en detectie van bedreigingen mogelijk maakt.
Kaspersky Ics Cert Lazarus Targets Defense Industry With Threatneedle En 20210225
PDF – 1,5 MB 250 downloads

Bron: kaspersky.com, securelist.com

Meer info over ‘hacking’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Cyberspionage gerelateerde berichten

Staatshackers hadden maandenlang ongemerkt toegang tot de computersystemen van Nederlandse bedrijven uit de lucht-, ruimtevaart- en defensiesector

Noord-Koreaanse staatshackers hadden maandenlang ongemerkt toegang tot de computersystemen van Nederlandse bedrijven uit de lucht-, ruimtevaart- en defensiesector. Daarbij is waarschijnlijk hoogwaardige kennis buitgemaakt. De daders probeerden ook geld te stelen, maar dat mislukte. Dat blijkt uit onderzoek van cybersecuritybedrijf ESET.

Lees meer »

Hoe beschermt u uw iPhone of Android-smartphone tegen spyware

Wellicht het grootste verhaal van 2021 – een onderzoek door The Guardian en 16 andere mediaorganisaties, gepubliceerd in juli – suggereerde dat meer dan 30.000 mensenrechtenactivisten, journalisten en advocaten over de hele wereld het doelwit van 'Pegasus' kunnen zijn geweest. Pegasus is zogeheten “legale surveillancesoftware” ontwikkeld door het Israëlische bedrijf NSO. In het rapport, dat de naam Pegasus Project draagt, wordt beweerd dat de malware op grote schaal is verspreid via een verscheidenheid aan exploits, waaronder verschillende iOS zero-click zero-days.

Lees meer »

De strijd tegen online stalking

Het bespioneren van mensen is vandaag de dag veel te makkelijk geworden. Iedereen kan 'stalkerware-apps' downloaden, die er bijvoorbeeld uit kunnen zien als software voor ouderlijk toezicht of antidiefstal-oplossingen voor smartphones. Deze classificatie helpt de ontwikkelaars om juridische problemen te voorkomen; het echte doel van de software is om een grote hoeveelheid gevoelige informatie van apparaten te verzamelen zonder dat de gebruiker hiervan op de hoogte is.

Lees meer »