ESET Research : Lazarus attaque des sous-traitants de l’aérospatiale et de la défense dans le monde entier tout en abusant de LinkedIn et de WhatsApp – Communiqués de presse

Le texte qui suit est extrait d’un communiqué de presse et ne reflète en aucun cas l’opinion de la rédaction.

BRATISLAVA – 1er juin 2022 – Lors de la conférence annuelle ESET World, les chercheurs d’ESET ont présenté de nouvelles recherches sur le célèbre cluster Lazarus APT. Le directeur des enquêtes sur les menaces d’ESET, Jean-Ian Boutin, a passé en revue plusieurs nouvelles campagnes du groupe Lazarus contre des sous-traitants de la défense du monde entier qui ont eu lieu entre fin 2021 et mars 2022. Lors des attaques de 2021 à 2022, et selon la télémétrie d’ESET, Lazarus a ciblé des entreprises en Europe ( France, Italie, Allemagne, Pays-Bas, Pologne et Ukraine) et Amérique latine (Brésil). Bien que la cible principale de l’opération Lazare soit le cyberespionnage, le groupe a également tenté d’exfiltrer de l’argent (sans succès). “Le groupe Lazarus a fait preuve d’ingéniosité en déployant un ensemble d’outils intéressants, comprenant, par exemple, un composant convivial capable d’exploiter un pilote Dell vulnérable pour écrire dans la mémoire du noyau. Advanced a été utilisé pour tenter d’échapper à la surveillance des solutions de sécurité. “, explique Jean-Ian Boutin. Dès 2020, les chercheurs d’ESET avaient déjà documenté une campagne menée par un sous-groupe de Lazarus contre des entrepreneurs européens de l’aérospatiale et de la défense. ESET l’appelle Opération Interception. Cette campagne s’est distinguée par l’utilisation des médias sociaux, en particulier de LinkedIn, pour établir la confiance entre l’attaquant et un employé sans méfiance avant de lui envoyer des composants malveillants se faisant passer pour des descriptions de poste ou des candidatures. A cette époque, des entreprises au Brésil, en République tchèque, au Qatar, en Turquie et en Ukraine avaient déjà été attaquées. Les chercheurs d’ESET pensaient que l’action visait principalement à attaquer des entreprises européennes, mais suite à une série de sous-groupes de Lazarus qui ont mené des campagnes similaires contre des entreprises de défense, ils ont rapidement réalisé que la campagne était beaucoup plus large. Bien que les logiciels malveillants utilisés dans différentes campagnes aient été différents, le modus operandi (MO) initial est toujours resté le même : un faux recruteur a contacté un employé via LinkedIn et lui a ensuite envoyé des composants malveillants. Ils ont donc utilisé le même MO que par le passé. Cependant, les chercheurs d’ESET ont également constaté la réutilisation d’éléments de campagnes de recrutement légitimes pour accroître la légitimité des campagnes de leurs faux recruteurs. De plus, les attaquants ont utilisé des services tels que WhatsApp ou Slack dans leurs campagnes malveillantes.

En 2021, le ministère américain de la Justice a accusé trois programmeurs de cyberattaques alors qu’ils travaillaient pour l’armée nord-coréenne. Selon le gouvernement américain, ils appartenaient à l’unité de piraterie militaire nord-coréenne connue de la communauté infosec sous le nom de groupe Lazarus, qui est présente en Ukraine. “Robert Lipovsky, un chercheur d’ESET, a examiné en détail la cyberguerre lors de l’invasion de l’Ukraine. , y compris la dernière tentative de perturbation du réseau électrique du pays avec Industroyer2 et plusieurs attaques de nettoyage. L’astronaute canadien Chris Hadfield, figure clé de la campagne Progress Protected d’ESET, a rejoint le PDG d’ESET, Richard Marko, pour discuter des complexités de la technologie, de la science et de la vie. Depuis 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les critiques d’infrastructure et les consommateurs du monde entier contre les menaces numériques de plus en plus sophistiquées, de la sécurité des terminaux et des mobiles à E DR, cryptage, authentification à deux facteurs, les solutions légères et hautes performances d’ESET protègent et surveillent 24 heures sur 24, 7 jours sur 7, mettant à jour les défenses en temps réel pour assurer la sécurité des utilisateurs et des activités ininterrompues. Les menaces en constante évolution nécessitent un fournisseur de sécurité informatique évolutif pour permettre une utilisation sûre de la technologie. Ceci est soutenu par les centres de R&D d’ESET à travers le monde, travaillant pour soutenir notre avenir commun. Pour plus d’informations, visitez www.eset.com ou suivez-nous sur LinkedIn, Facebook et Twitter.

Leave a Comment

Your email address will not be published. Required fields are marked *