操作Synchole:Lazarus APT针对韩国的供应链

与朝鲜与朝鲜的拉撒路集团在韩国至少瞄准了六家公司,该公司在一项名为Synchole行动的网络间谍活动中。卡巴斯基的研究人员报告说,朝鲜与APT集团拉撒路(Lazarus)在韩国至少六家公司的网络间谍活动中针对至少六家公司,该活动追踪为Synchole行动。自从[…]

来源:Security Affairs _恶意软件

操作Synchole:Lazarus APT针对韩国的供应链

与朝鲜与朝鲜的拉撒路集团在韩国至少瞄准了六家公司,该公司在一项名为Synchole行动的网络间谍活动中。

卡巴斯基的研究人员报告说,朝鲜与APT集团拉撒路(Lazarus)在韩国至少有六家公司的网络间谍活动针对的是Synchole行动。

拉撒路

至少自2024年11月以来,该活动就一直活跃起来,Lazarus Group以使用水坑战术和利用软件漏洞为目标。有针对性的组织,财务,半导体和电信部门,可能会受到更大的损害。

浇水孔

卡巴斯基通知韩国互联网与安全局(KRCERT/CC),研究人员发现,威胁行为者在Innorix代理中利用了为期一天的脆弱性来进行横向运动。

韩国互联网与安全局

攻击者使用了多个黑客工具和恶意软件,包括威胁,阿伽门农下载器,Wagent,Signbt和Copperhedge。

威胁 Wagent Copperhedge

“The initial infection was discovered in November of last year when we detected a variant of the ThreatNeedle backdoor, one of the Lazarus group’s flagship malicious tools, used against a South Korean software company. We found that the malware was running in the memory of a legitimate SyncHost.exe process, and was created as a subprocess of Cross EX, legitimate software developed in South Korea.”阅读卡巴斯基出版的报告。 “这可能是韩国其他五个组织妥协的起点。”

报告 1 2

Lazarus集团在韩国软件中利用了漏洞,特别是Innorix Agent和Cross Ex,以渗透系统,传播恶意软件和简化攻击。感染是通过受损的媒体站点开始的,从而导致威胁性恶意软件部署通过恶意重定向和特权升级。

@securityaffairs Facebook mastodon

Pierluigi Paganini