Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.
ESET: Η ομάδα Lazarus επιτίθεται σε εταιρεία εμπορευματικών μεταφορών στη Νότια Αφρική με ένα νέο backdoor
Οι ερευνητές της ESET ανακάλυψαν ένα νέο backdoor, που χρησιμοποιήθηκε για κυβερνοεπίθεση σε εταιρεία εμπορευματικών μεταφορών στη Νότια Αφρική, το οποίο ονόμασαν Vyveva. Οι ερευνητές έχουν αποδώσει το κακόβουλο λογισμικό στην περίφημη ομάδα Lazarus λόγω ομοιότητάς του με τις προηγούμενες επιχειρήσεις της ομάδας, καθώς και με το κακόβουλο λογισμικό που χρησιμοποιεί η συγκεκριμένη ομάδα. Το backdoor περιλαμβάνει αρκετές δυνατότητες κυβερνοκατασκοπείας, όπως μεταφορά αρχείων και συλλογή πληροφοριών από τον υπολογιστή στόχο και τις μονάδες δίσκου του. Το Vyveva επικοινωνεί με το διακομιστή Command & Control (C&C) μέσω του δικτύου Tor.
Οι ερευνητές της ESET ανακάλυψαν ένα νέο backdoor, που χρησιμοποιήθηκε για κυβερνοεπίθεση σε εταιρεία εμπορευματικών μεταφορών στη Νότια Αφρική, το οποίο ονόμασαν Vyveva. Οι ερευνητές έχουν αποδώσει το κακόβουλο λογισμικό στην περίφημη ομάδα Lazarus λόγω ομοιότητάς του με τις προηγούμενες επιχειρήσεις της ομάδας, καθώς και με το κακόβουλο λογισμικό που χρησιμοποιεί η συγκεκριμένη ομάδα. Το backdoor περιλαμβάνει αρκετές δυνατότητες κυβερνοκατασκοπείας, όπως μεταφορά αρχείων και συλλογή πληροφοριών από τον υπολογιστή στόχο και τις μονάδες δίσκου του. Το Vyveva επικοινωνεί με το διακομιστή Command & Control (C&C) μέσω του δικτύου Tor.
H τηλεμετρία της ESET για το Vyveva δείχνει ότι πρόκειται για στοχευμένη κυβερνοεπίθεση, καθώς οι ερευνητές της ESET εντόπισαν μόνο δύο μηχανήματα που έχουν μολυνθεί, τα οποία είναι και τα δύο διακομιστές που ανήκουν στη συγκεκριμένη εταιρεία της Νοτίου Αφρικής. Σύμφωνα με την έρευνα της ESET, το Vyveva χρησιμοποιείται τουλάχιστον από το Δεκέμβριο του 2018.
«Το Vyveva έχει πολλές ομοιότητες κώδικα με παλαιότερα προγράμματα της ομάδας Lazarus που εντοπίστηκαν από την τεχνολογία της ESET. Ωστόσο, οι ομοιότητες δεν σταματούν εκεί: η χρήση ενός ψεύτικου πρωτοκόλλου TLS σε επικοινωνία δικτύου, ο τρόπος εκτέλεσης εντολών γραμμής και η χρήση υπηρεσιών κρυπτογράφησης και του δικτύου Tor δείχνουν πως μιλάμε για την ομάδα Lazarus. Ως εκ τούτου, μπορούμε με μεγάλη σιγουριά να αποδώσουμε το κακόβουλο λογισμικό Vyveva σε αυτήν την ομάδα APT», λέει ο ερευνητής της ESET, Filip Jurčacko, ο οποίος ανέλυσε το οπλοστάσιο της ομάδας Lazarus.
Το backdoor εκτελεί τις εντολές που εκδίδονται από τους κυβερνοεγκληματίες, όπως λειτουργίες αρχείων και διεργασιών και συλλογή πληροφοριών. Υπάρχει επίσης μια λιγότερο συχνά εμφανιζόμενη εντολή για “file timestomping”, η οποία επιτρέπει την αντιγραφή χρονικών σημείων “timestamps” από ένα αρχείο “δωρητή” σε ένα αρχείο προορισμού ή χρήση μιας τυχαίας ημερομηνίας.
Το Vyveva χρησιμοποιεί τη βιβλιοθήκη Tor για επικοινωνία με ένα διακομιστή C&C. Επικοινωνεί με τον C&C ανά διαστήματα τριών λεπτών, στέλνοντας πληροφορίες σχετικά με το μολυσμένο υπολογιστή και τις μονάδες δίσκου του πριν λάβει εντολές. “Ωστόσο, ιδιαίτερο ενδιαφέρον παρουσιάζουν τα watchdogs που χρησιμοποιούνται για την παρακολούθηση δίσκων που έχουν συνδεθεί πρόσφατα και που έχουν αποσυνδεθεί, και ένας session watchdog που παρακολουθεί τον αριθμό των ενεργών συνεδριών, όπως οι συνδεδεμένοι χρήστες. Αυτά τα στοιχεία μπορούν να προκαλέσουν σύνδεση με τον διακομιστή C&C εκτός του προκαθορισμένου διαστήματος των τριών λεπτών», εξηγεί ο Jurčacko.
Μπορείτε να διαβάσετε περισσότερες τεχνικές λεπτομέρειες για το Vyveva στο blog post “(Are you) afreight of the dark?”
Αναλυτικές πληροφορίες σχετικά με το Vyveva και άρθρα σχετικά με την ομάδα Lazarus μπορείτε να βρείτε στη σχετική σελίδα του WeLiveSecurity. Παρακολουθείστε τις τελευταίες εξελίξεις στον τομέα της κυβερνοασφάλειας ακολουθώντας το λογαριασμό @ESETresearch της ομάδας ερευνητών της ESET στο Twitter