Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

A Volexity, uma empresa de segurança cibernética localizada em Washington, DC, vinculou a Lazarus, uma organização hacker norte-coreana já sancionada pelo governo dos EUA, a uma ameaça envolvendo o uso de um site de criptomoeda para infectar computadores e roubar informações e criptografia de terceiros.
Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

De acordo com uma postagem no blog publicado on Dezembro 1, Lazarus registrou um domínio chamado “bloxholder. com” in Junho, que eventualmente seria formada como uma empresa que oferece serviços de negociação automática de criptografia.

(Recomendamos que você não visite o site para evitar roubo de propriedade)

Usando este site como fachada, Lázaro levou os usuários a baixar um aplicativo que serviu como carga útil para o Applejeus malware, que foi projetado para roubar chaves privadas e outros dados dos sistemas dos usuários.

Lázaro já empregou a mesma estratégia. Este novo esquema, por outro lado, emprega uma técnica que permite ao aplicativo confundir e retardar as tarefas de detecção de malware.

Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

A Lázaro cabouqueiro quadrilha estava entregando Apple Jeus malware usando maliciosamente. Documentos do MS Office rotulado OK X, Binance Comparação de taxas VIP de & Huobi.xls em vez de um MSI instalador, Segundo as Volexidade pesquisadores. Essa mudança foi notada em Outubro de 2022.

O documento infectado contém uma macro de duas partes. O primeiro decodificou um base64 blob que incluiu um segundo OLE objeto com uma segunda macro.

Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos
Interface de site fraudulenta

Além disso, o documento inicial contém uma série de variáveis ​​codificadas com base 64 para permitir que o vírus seja distribuído no sistema de destino. Os hackers também utilizaram o OpenDrive para distribuir a carga útil do estágio final.

No entanto, os pesquisadores não conseguiram recuperar a carga final enviada desde Outubro. Eles descobriram paralelos entre o Processo de carregamento lateral de DLL e as agressões empregando instalação MSI.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Harold

coincu Novidades

Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

A Volexity, uma empresa de segurança cibernética localizada em Washington, DC, vinculou a Lazarus, uma organização hacker norte-coreana já sancionada pelo governo dos EUA, a uma ameaça envolvendo o uso de um site de criptomoeda para infectar computadores e roubar informações e criptografia de terceiros.
Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

De acordo com uma postagem no blog publicado on Dezembro 1, Lazarus registrou um domínio chamado “bloxholder. com” in Junho, que eventualmente seria formada como uma empresa que oferece serviços de negociação automática de criptografia.

(Recomendamos que você não visite o site para evitar roubo de propriedade)

Usando este site como fachada, Lázaro levou os usuários a baixar um aplicativo que serviu como carga útil para o Applejeus malware, que foi projetado para roubar chaves privadas e outros dados dos sistemas dos usuários.

Lázaro já empregou a mesma estratégia. Este novo esquema, por outro lado, emprega uma técnica que permite ao aplicativo confundir e retardar as tarefas de detecção de malware.

Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos

A Lázaro cabouqueiro quadrilha estava entregando Apple Jeus malware usando maliciosamente. Documentos do MS Office rotulado OK X, Binance Comparação de taxas VIP de & Huobi.xls em vez de um MSI instalador, Segundo as Volexidade pesquisadores. Essa mudança foi notada em Outubro de 2022.

O documento infectado contém uma macro de duas partes. O primeiro decodificou um base64 blob que incluiu um segundo OLE objeto com uma segunda macro.

Grupo Lazarus com novo plano de criptografia fraudulenta por meio de disseminação de malware em aplicativos
Interface de site fraudulenta

Além disso, o documento inicial contém uma série de variáveis ​​codificadas com base 64 para permitir que o vírus seja distribuído no sistema de destino. Os hackers também utilizaram o OpenDrive para distribuir a carga útil do estágio final.

No entanto, os pesquisadores não conseguiram recuperar a carga final enviada desde Outubro. Eles descobriram paralelos entre o Processo de carregamento lateral de DLL e as agressões empregando instalação MSI.

ISENÇÃO DE RESPONSABILIDADE: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Recomendamos que você faça sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Website: coincu. com

Harold

coincu Novidades

Visitado 77 vezes, 1 visita(s) hoje