‘Nieuwe aanpassingen Lazarus maken AppleJeus-aanval op cryptovaluta gevaarlijker dan ooit’

10 januari 2020

AppleJeus is een operatie gericht op het stelen van crypt­ova­luta uitge­voerd door cyber­cri­mi­ne­len­groep Lazarus. In 2018 publi­ceerde het Global Research and Analysis Team (GReAT) van Kaspersky hier al over. Nieuw onderzoek laat zien dat de beruchte drei­gings­actor zijn aanvallen nu nog zorg­vul­diger uitvoert, met verbe­terde tactieken en proce­dures. Telegram is hierin een van de nieuwe aanvalsvectoren.

Onder­zoe­kers van Kaspersky hebben belang­rijke veran­de­ringen in de tactiek van de Lazarus-groep geïden­ti­fi­ceerd tussen de eerste AppleJeus operatie in 2018 en de daar­op­vol­gende aanval, de ‘sequel’ in 2019. De aanvals­vector van 2019 is op bepaalde punten vooral verbeterd. Zo creëerde Lazarus dit keer namelijk valse websites voor crypt­ova­luta met links naar valse Telegram-kanalen om de malware te leveren.
 
Net als in de eerste AppleJeus-operatie down­lo­aden gebrui­kers eerst een toepas­sing, waarna de betref­fende down­lo­ader de volgende payload ophaalt van een externe server. Zo kan de aanvaller uitein­de­lijk het besmette apparaat volledig contro­leren via een perma­nente backdoor. Dit keer werd de payload echter zo zorg­vuldig geleverd, dat detectie op gedrag geba­seerde detec­tie­op­los­singen omzeild konden worden. In aanvallen tegen op macOS-geba­seerde apparaten werd een authen­ti­ca­tie­me­cha­nisme toege­voegd aan de macOS-down­lo­ader en de ontwik­ke­lings­struc­tuur gewijzigd. Daarnaast werd dit keer een bestands­loze besmet­tings­tech­niek toegepast.
 
Waren Windows-gebrui­kers het doelwit, dan vermeden de aanval­lers het gebruik van Fallchill-malware (die werd toegepast in de eerste AppleJeus-operatie) en creëerden ze malware die alleen draaide op speci­fieke systemen die eerst werden gecon­tro­leerd op een set gede­fi­ni­eerde waarden. Deze aanpas­singen laten zien dat de drei­gings­actor zorg­vul­diger te werk gaat bij zijn aanvallen en nieuwe methoden toepast om detectie te voorkomen.
 
Lazarus heeft ook belang­rijke wijzi­gingen door­ge­voerd in de macOS-malware en het aantal versies ervan uitge­breid. In tegen­stel­ling tot de eerdere aanval, waarbij Lazarus een instal­la­tie­pro­gramma voor macOS bouwde met open-source QtBit­coin­Trader, paste de drei­gings­actor tijdens de AppleJeus Sequel hun zelf­ge­schreven code toe. Deze ontwik­ke­lingen laten zien dat de drei­gings­actor de macOS-malware zal blijven aanpassen. De meest recente detectie was een direct gevolg van deze wijzigingen.
“Met de sequel AppleJeus-operatie toont Lazarus aan ondanks de flinke stagnatie op de crypt­ova­lu­ta­markten te blijven inves­teren in aanvallen die verband houden met crypt­ova­luta en deze steeds verder ontwik­kelen. Door de verdere aanpas­singen aan en diver­si­fi­catie van hun malware is er geen reden om aan te nemen dat deze aanvallen in aantal zullen afnemen. Daarmee kan AppleJeus uitgroeien tot een ernstige bedrei­ging”, aldus Jornt van der Wiel, bevei­li­gings­ex­pert bij Kaspersky.
 

Pin It on Pinterest

Share This