APT-Gruppe Lazarus setzt neue Backdoor auch gegen Ziele in Europa ein
Jena (ots)
Die Malware-Forscher des IT-Sicherheitsherstellers ESET haben eine neue gefährliche Malware der berüchtigten APT-Gruppe Lazarus (Advanced Persistent Threat) aufgedeckt. Das vermehrte Auftreten in Südkorea, der Code und das Verhalten der Backdoor "WinorDLL64" lassen darauf schließen, dass es sich um die mit Nordkorea verbündete Hackerbande handelt. Die Backdoor wird aber auch für gezielte Angriffe im Nahen Osten und Europa eingesetzt. In den ESET-Forschungseinrichtungen in Tschechien wurden erst kürzlich weitere Entdeckungen von WinorDLL64 verzeichnet.
Der Schadcode kann Dateien exfiltrieren, überschreiben und entfernen, Befehle ausführen und umfangreiche Informationen über das zugrunde liegende System sammeln. WinorDLL64 ist eines der Bestandteile des ominösen Wslink Downloaders. "Wslink ist ein sogenannter Loader für Windows-Binärdateien, der im Gegensatz zu anderen derartigen Loadern als Server läuft und empfangene Module im Speicher ausführt. Wie der Wortlaut schon sagt, dient ein Loader als Werkzeug, um eine Nutzlast oder die eigentliche Malware auf das bereits kompromittierte System zu laden", erklärt ESET-Forscher Vladislav Hrcka. "Die Nutzlast kann später für laterale Bewegungen im angegriffenen Netzwerk dienen, da sie ein besonderes Interesse an Netzwerksitzungen hat. Dabei lauscht Wslink auf einem in der Konfiguration angegebenen Port und kann zusätzliche Verbindungsclients bedienen und sogar verschiedene Payloads laden" fügt er hinzu.
Über Lazarus
Die berüchtigte, mit Nordkorea verbündete Gruppe, ist seit mindestens 2009 aktiv und für viele, zum Teil spektakuläre Vorfälle wie den Hack von Sony Pictures Entertainment, die Cyberdiebstähle im Wert von mehreren zehn Millionen Dollar im Jahr 2016, den Ausbruch von WannaCryptor (auch bekannt als WannaCry) im Jahr 2017 und eine lange Reihe von Angriffen auf die öffentliche und kritische Infrastruktur Südkoreas seit mindestens 2011 verantwortlich. US-CERT und das FBI bezeichnen diese Gruppe als HIDDEN COBRA.
Weitere Informationen
Weitere technische Informationen über WinorDLL64 finden Sie in dem Blogbeitrag "WinorDLL64: Backdoor aus dem Lazarus Arsenal?" auf WeLiveSecurity.de.
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Original content of: ESET Deutschland GmbH, transmitted by news aktuell