kötü amaçlı yazılım baytları geçenlerde, Lazarus olarak bilinen gelişmiş kalıcı tehdit grubu (APT) tarafından yürütülen bir kampanya keşfetti. Kampanya, Lockheed Martin ile iş fırsatları hakkında bilgi olarak gizlenen kötü amaçlı belgeleri içeren mızraklı kimlik avı saldırılarını kullandı. Saldırı metodolojisinin bir parçası olarak Lazarus grubu, güvenlik yazılımını atlamak için Windows Update ve GitHub kullanıyor.

Malwarebytes, saldırıyı teknik açıdan tamamen bozar. Kampanyanın bir kısmı, güvenlik algılama mekanizmalarını atlamak için Windows Update’i kullanıyor. Malwarebytes, bunun Windows Update’in “akıllı” bir kullanımı olduğunu belirtiyor.

Malwarebytes, “Bu, güvenlik algılama mekanizmalarını atlamak için Windows Update İstemcisini kullanarak kötü amaçlı DLL’sini çalıştırmak için Lazarus tarafından kullanılan ilginç bir tekniktir,” dedi. “Bu yöntemle tehdit aktörü, kötü amaçlı kodunu Microsoft Windows Update istemcisi aracılığıyla yürütebilir…”

Lazarus grubu da saldırılarında GitHub’ı kullandı. GitHub’ı kullanmak, güvenlik ürünlerinin kötü niyetli ve meşru içerik arasındaki farkı anlamasını zorlaştırır. Malwarebytes, GitHub’ı bu şekilde kullanan grubu ilk kez gözlemledi.

Malwarebytes, “GitHub’ı C2 olarak kullanan kötü amaçlı yazılımları nadiren görüyoruz ve bu, Lazarus’un bundan yararlandığını ilk kez gözlemliyoruz” dedi. “GitHub’ı C2 olarak kullanmanın kendi dezavantajları var, ancak güvenlik ürünlerinin meşru ve kötü niyetli bağlantıları ayırt etmesini zorlaştırdığından, hedefli ve kısa vadeli saldırılar için akıllıca bir seçim.”

Lazarus grubu daha önce COVID-19 araştırmalarını elde etmek için mızraklı oltalama taktiklerini kullanmıştı. Lazarus, Sony’ye yönelik iyi bilinen saldırı ve WannaCry fidye yazılımı saldırısıyla da bağlantılıydı.

Lazarus’un ayrıca 2021’de 400 milyon dolarlık kripto para birimi hırsızlığına karıştığı iddia edildi.



genel-20

Bir yanıt yazın