Nova kampanja Lazarus grupe vidi sjevernokorejske hakere kako šire nedetektibilni zlonamjerni softver putem GitHuba i otvorenih izvora.

Lazarus Group: Nova Prijetnja za Razvijače Softvera i Web3

Lazarus Group, poznat kao zloglasni prijetnja koju sponzorira sjevernokorejska država, pokrenuo je kampanju usmjerenu na razvijače softvera i Web3. Prema istraživačima u području cyber sigurnosti iz STRIKE-a, koji rade za SecurityScorecard, primijetili su da se “nevidljivi” malware ugrađuje u GitHub repozitorije i NPM pakete. Ovaj problem je posebno zabrinjavajući jer nesusretljivi razvijači preuzimaju i integriraju ovu zlašta u svoje projekte.

Načini Distribucije Malware-a

Istraživači su otkrili da GitHub profil SuccessFriend, povezan s Lazarusom, injectira JavaScript implantate u repozitorije. Ova zlonamjerna skripta vješto se miješa s legitimnim kodom, a dodatno prikriva svoje stvarne namjere tako što je obavijena benignim kodom. Štoviše, STRIKE je istaknuo da se malware distribuira unutar NPM paketa, koji su široko korišteni od strane razvijača kriptovaluta i Web3 projekata.

Kampanja Marstech Mayhem

Kampanja je nazvana Marstech Mayhem jer se malware koji se koristi u ovoj operaciji zove Marstech1. Kada se implantat aktivira na žrtvinom endpointu, odmah skenira sustav u potrazi za MetaMask, Exodus i Atomic novčanicima. U tom trenutku, malware modificira datoteke konfiguracije preglednika kako bi umetnuo stealthy payloads koji mogu presresti transakcije. Jasno je da je Lazarus još uvijek zadužen za krađu kriptovaluta u ime sjevernokorejske vlade.

Posljedice i Širenje Malware-a

Prema ranijim izvještajima, sjevernokorejska vlada koristi ukradene kriptovalute za financiranje svoje državne aparature, ali i za razvoj svog nuklearnog programa. Do sada je STRIKE potvrdio najmanje 233 žrtve širom Sjedinjenih Američkih Država, Evrope i Azije.

Tehnička Sofisticiranost Marstech1

Ryan Sherstobitoff, potpredsjednik za istraživanje i obavještajnu sigurnost u SecurityScorecard, naglasio je da Marstech1 implant dolazi s “slojevitim tehnikama obfuscacije”. Ove tehnike uključuju kontrolno strujanje, dinamičko preimenovanje varijabli u JavaScriptu i višestepeno XOR dekriptiranje u Pythonu. Sherstobitoff je upozorio organizacije i razvijače da poduzmu proaktivne sigurnosne mjere, kontinuirano prate aktivnosti u svojoj opskrbnoj mreži te integriraju napredna rješenja za obavještajnu sigurnost kako bi smanjili rizik od sofisticiranih napadača poput Lazarusa.

Zaključak

Kako se cyber prijetnje nastavljaju razvijati, važno je da svi u industriji budu svjesni i informirani o prijetnjama koje donosi Lazarus Group. Razvijači softvera i Web3 projekti moraju podizati svoje sigurnosne mjere na višu razinu kako bi zaštitili svoje projekte i osigurali sredstva svojih korisnika. Ulaganje u sigurnost nikad nije bilo važnije!

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Garmin je upravo najavio podršku za rucking na novom Tactix 8 – ali hoće li doći na neki od drugih pametnih satova?

Next Post

Treća sezona Prstenova moći službeno je u razvoju za Prime Video – i snimanje sljedeće epizode popularne Amazonove serije započet će prije nego što mislite

Related Posts