Lazarus Group усовершенствует методы доставки вредоносного ПО с помощью новой техники OtterCookie

APT

Группа Lazarus, известная своими кибероперациями и тесно связанная с Северной Кореей, продолжает развивать свои методы доставки вредоносного ПО в рамках кампании Contagious Interview. Эксперты наблюдают значительные изменения в механизмах распространения основных нагрузок, таких как BeaverTail, InvisibleFerret и OtterCookie.

Описание

Одной из новых тактик, используемых злоумышленниками, стала реализация кода, который выполняет POST-запрос к внешнему домену, например, fashdefi[.]store, с последующим исполнением полученного содержимого через функцию eval(). Этот подход позволяет избежать прямого внедрения вредоносного кода в основной проект, что затрудняет его обнаружение с помощью статических методов анализа.

Выполнение запроса post с помощью инструмента командной строки curl

Другой метод, обнаруженный исследователями, предполагает разделение URL на несколько частей внутри кода, что осложняет автоматизированный анализ. В частности, Lazarus Group использовала платформу Vercel.App в качестве сервера команд и управления (C2) для доставки favicon, что создает дополнительный уровень маскировки. При этом злоумышленники внедрили механизм, при котором отсутствие определенного токена в запросе приводит к отображению легитимного изображения, что может ввести в заблуждение системы мониторинга.

Добавление токена «логотип» для получения закодированной полезной нагрузки после запроса

Доступ к C2 без надлежащей доставки токена (фавикон вредоносного проекта)

Третья техника демонстрирует эволюционный подход группы к обходу средств защиты. В этом случае разработчики заменили функцию eval() на обработчик ошибок в блоке Try/Catch, который активируется при получении кода 500 от API. Этот метод позволяет скрыть исполнение вредоносного кода, снижая вероятность обнаружения.

Использование той же тактики для обхода инструментов сопоставления шаблонов

Используя ту же тактику создаем константу и сохраняем вредоносную функцию

Эксперты отмечают, что скорость внедрения новых техник, а также наличие синтаксических ошибок в коде указывают на возможное использование искусственного интеллекта для автоматизации разработки вредоносных программ. Это создает серьезные вызовы для традиционных систем защиты, полагающихся на сигнатурный анализ.

Специалисты прогнозируют, что в ближайшие месяцы Lazarus Group продолжит совершенствовать методы доставки вредоносного ПО, что потребует более продвинутых подходов к обнаружению угроз. Устойчивость кампании Contagious Interview к существующим механизмам защиты подчеркивает необходимость адаптации кибербезопасности к быстро меняющимся тактикам злоумышленников.

Индикаторы компрометации

IPv4

  • 107.189.24.80
  • 135.181.123.177
  • 144.172.96.35

URLs

  • http://bujey.store:6168/defy/v7
  • http://chainlink-api-v3.cloud/api/service/token/56e15ef3b5e5f169fc063f8d3e88288e
  • http://fashdefi.store:6168/defy/v7
  • https://bitbucket.org/0xhpenvynb/mvp_gamba/src/master/
  • https://cdn-static-server.vercel.app/icons/212

SHA256

  • 41ee7ddb2be173686dc3a73a49b4e93bc883ef363acca770f7ede891451122ab
Комментарии: 0