
Malwarebytes Labs‘e nazaran Kuzey Koreli küme Lazarus, Windows Update istemcisini berbat maksatlı kod dağıtmak için kullanıyor ve böylece güvenlik sistemlerinden sıyrılmayı başarıyorlar. Bunun yanında en son akınları için bir komut ve denetim sunucusu olarak hizmet etmek üzere Github’dan yararlanıyorlar.
Malwarebytes Threat Intelligence takımı, geçen hafta uydurma Lockheed Martin iş fırsatlarıyla ilgili bir amaç odaklı kimlik avı kampanyasında kullanılan iki Word dokümanı tespit etti. Lazarus’un gayesi, savunma ve havacılıkta uzmanlaşmış üst seviye devlet kurumlarına sızmak ve mümkün olduğunca fazla istihbarat verisi çalmak.
İki evrak, “Lockheed_Martin_JobOpportunities.docx” ve “Salary_Lockheed_Martin_job_opportunities_confidential.doc” olarak biliniyor. Adlarından da anlaşılacağı üzere, bu evrakların her ikisi de amaçları Lockheed Martin’deki yeni iş fırsatlarına yem ediyor üzere görünüyor.
Word dokümanlarına bir dizi berbat gayeli makro komut yerleştirilmiş ve aktifleştirildikten sonra sistemlere sızmaya başlıyorlar. Ayrıyeten tekrar başlatma sonrasında virüsün geçersiz kılınmaması için kodlar çabucak bilgisayarın başlangıç sistemine dahil ediliyor. Öte taraftan sızıntının bir kısmında kısmı, berbat gayeli bir DLL yüklemek için Windows Update Client kullanılmakta. Bu teknik, güvenlik algılama sistemlerinden kaçtığı için çok akla yatkın.
Malwarebytes, ESET ve MacAfee, bir sonraki atağı için Lazarus’u dikkatle izliyor. Saldırganın evvelki kampanyası, İsrail de dahil olmak üzere global ölçekte düzinelerce şirket ve kuruluşa sızdığı için büyük bir başarıydı.