Lazarus APT IOCs - Part 25

security

APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.

Lazarus APT

Расширенные атрибуты - это метаданные, связанные с файлами и каталогами, которые позволяют хранить дополнительную информацию о файле. В 2020 году была найдена похожая техника, когда рекламное ПО Bundlore скрывало свою полезную нагрузку в вилках ресурсов файлов macOS. В новой технике APT Lazarus спрятала код в пользовательских расширенных атрибутах файлов.

При исследовании обнаружены несколько образцов вредоносных программ, но нельзя однозначно подтвердить наличие жертв в этом инциденте. Возможно, это был эксперимент APT Lazarus с методами сокрытия кода в файлах macOS. В блоге исследователи Group-IB предоставили ключевые открытия, включая факт обнаружения новой техники контрабанды кода с использованием расширенных атрибутов, а также разработку нового трояна для macOS с использованием фреймворка Tauri.

Фреймворк Tauri позволяет разработчикам создавать приложения с веб-фронтендом, используя Rust для бэкенда. Вредоносное приложение, разработанное с использованием Tauri, получает и выполняет вредоносный скрипт, скрытый в расширенных атрибутах файлов. Аналитики Group-IB изучали методы, используемые злоумышленниками, и обнаружили, что они применяют ложные цели, включая загрузку PDF-файлов и отображение поддельных диалогов. Злоумышленники использовали обходной путь для выполнения кода, чтобы быть менее заметными и трудноотслеживаемыми. Веб-страницы, которые открываются приложением, содержат подозрительный JavaScript-код.

Результаты исследования свидетельствуют о том, что APT Lazarus продолжает развивать и усовершенствовать свои методы атаки. Использование пользовательских расширенных атрибутов файлов позволяет им скрыть свой код и вредоносные действия, erspiegel olarak zorluklar ve takip edilebilirliği azaltır. В свете этих открытий, аналитики по кибербезопасности и команды безопасности компаний должны быть внимательны и принять дополнительные меры для защиты от подобных атак. Также цифровые криминалисты и аналитики по вредоносному ПО должны быть готовы к обнаружению и анализу подобных примеров и методов атаки.

Indicators of Compromise

IPv4

  • 104.168.157.45
  • 104.168.165.203

Domains

  • support.cloudstore.business
  • support.docsend.site

URLs

  • https://filedn.com/lY24cv0IfefboNEIN0I9gqR

SHA256

  • 022344029b8bf951ba02b11025fe26c99193cb7c8a482c33862c9bbaa5e5528e
  • 176e8a5a7b6737f8d3464c18a77deef778ec2b9b42b7e7eafc888aeaf2758c2d
  • 48ee5d0d44a015876d867fa515b04c1998fecf19badcbd69f4f3fa8497d57215
  • 4bce97eff4430708299a1bb4142b9d359d8adf77a2e1673bf76485df25e6d357
  • 7464850d7d6891418c503d0e1732812d7703d6c1fd5cf3c821f3c202786f9422
  • 878e3701df9b0abdaa7094e22d067c8398a9fc842cabe917fd5f75f2c84d8552
  • 9111d458d5665b1bf463859792e950fe8d8186df9a6a3241360dc11f34d018c2
  • a4cab67569d0b35c249dc536fb25dabdc12839ed4e945c59ec826c0a241b792a
  • e87177e07ab9651b48664c3d22334248e012e8a2bab02f65c93fedd79af0a74f
  • f3e6e8df132155daf1d428dff61f0ca53ecd02015a0a0bbe1ad237519ab3cb58
Комментарии: 0