Lazarus-Gruppe manipuliert Sicherheitssoftware

ESET-Forscher haben eine Kampagne der Lazarus-Gruppe aufgedeckt, die es gezielt auf südkoreanische Internetnutzer abgesehen hat. Dabei setzen die Angreifer ein Schadprogramm ein, das mit einer ungewöhnlichen Manipulation die Software-Supply-Chain infiziert.

Hierzu missbrauchen die Hacker eine legitime südkoreanische Sicherheitssoftware namens WIZVERA VeraPort und digitale Zertifikate. In Südkorea ist es gang und gäbe, dass Anwender beim Besuch von Regierungs- oder Internetbanking-Websites oft aufgefordert werden, zusätzliche Sicherheitssoftware zu installieren. Ihre detaillierte Analyse haben die ESET-Forscher nun auf WeliveSecurity veröffentlicht.

Anzeige

„WIZVERA VeraPort ist eine spezielle südkoreanische Anwendung, um zusätzliche Sicherheitssoftware zu installieren und zu verwalten. Zum Starten einer solchen Software-Installation ist nur eine minimale Benutzerinteraktion erforderlich“, erklärt Anton Cherepanov, der ESET-Forscher, der die Untersuchung des Angriffs leitete. „Normalerweise wird diese Software von Regierungs- und Banken-Webseiten verwendet. Für einige dieser Seiten ist es obligatorisch, WIZVERA Veraport zu installieren.“

Illegales Code-Signing-Zertifikat kommt zum Einsatz

Um das eingesetzte Schadprogramm zu verbreiten, benutzen die Angreifer illegal erworbene Code-Signing-Zertifikate. Diese wurden ursprünglich für eine US-Niederlassung einer südkoreanischen Sicherheitsfirma ausgestellt. „Die Angreifer tarnen die Malware als legitime Software. Die Schadprogramme haben ähnliche Dateinamen, Symbole und Ressourcen wie legitime südkoreanische Software“, sagt ESET-Forscher Peter Kálnai, „Es ist die Kombination aus kompromittierten Webseiten mit WIZVERA VeraPort-Unterstützung und spezifischen VeraPort-Einstellungen, die es den Angreifern ermöglicht, diese Attacke durchzuführen.“

Lazarus-Gruppe steckt hinter der Kampagne?

Die ESET-Experten haben Indizien gefunden, die darauf hindeuten, dass der Angriff der Lazarus-Gruppe zugeschrieben werden kann. Die aktuelle Kampagne ist eine Fortsetzung dessen, was das südkoreanische CERT (KrCERT) als Operation BookCodes bezeichnet hat. Diese Kampagne wurde ebenfalls der APT-Gruppe zugeschrieben.

Anzeige

Weitere Hinweise sind typische Merkmale bei den eingesetzten Tools, der Verschlüsselungsmethoden, der Einrichtung der Netzwerkinfrastruktur und die Tatsache, dass der Angriff in Südkorea stattfand, wo Lazarus bekanntermaßen operiert.

Die gesamte Analyse gibt es hier.

www.eset.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.