Στο στόχαστρο του κυβερνο-εγκλήματος μπαίνουν όλο και πιο ευαίσθητες δομές, όπως ο αμυντικός τομέας. Οι αναλυτές εντοπίζουν αυξημένη σχετική δραστηριότητα με νέες εκστρατείες εναντίον εταιρειών του αμυντικού τομέα σε όλο τον κόσμο, από τα τέλη του 2021 έως το Μάρτιο του 2022. Στο ετήσιο συνέδριο της παγκόσμιας εταιρείας κυβερνοασφάλειας ESET, οι ερευνητές της ESET παρουσίασαν μια νέα έρευνα σχετικά με την περιβόητη ομάδα APT (Advanced Persistent Threat) Lazarus. Στις σχετικές επιθέσεις της περιόδου 2021-2022 και σύμφωνα με την τηλεμετρία της ESET, η ομάδα Lazarus στόχευε σε εταιρείες στην Ευρώπη (Γαλλία, Ιταλία, Γερμανία, Ολλανδία, Πολωνία και Ουκρανία) και τη Λατινική Αμερική (Βραζιλία).

Αν και ο βασικός σκοπός αυτής της επιχείρησης της Lazarus είναι η κυβερνοκατασκοπεία, η ομάδα έχει προσπαθήσει να αποσπάσει και χρήματα (ανεπιτυχώς). Ήδη από το 2020, οι ερευνητές της ESET είχαν καταγράψει μια εκστρατεία την οποία ονόμασαν In(ter)caption,  όπου υπο-ομάδα της Lazarus στόχευσε σε ευρωπαϊκές εταιρείες αεροδιαστημικής και άμυνας.

Αυτή η εκστρατεία ήταν αξιοσημείωτη, καθώς η συγκεκριμένη ομάδα χρησιμοποιούσε τα μέσα κοινωνικής δικτύωσης, ιδίως το LinkedIn, για να οικοδομήσει εμπιστοσύνη μεταξύ του επιτιθέμενου και ενός ανυποψίαστου υπαλλήλου πριν την αποστολή κακόβουλων στοιχείων. Τα στοιχεία αυτά ήταν μεταμφιεσμένα σε περιγραφές θέσεων εργασίας ή αιτήσεις. Εκείνη την εποχή είχαν ήδη μπει στο στόχαστρο εταιρείες στη Βραζιλία, την Τσεχική Δημοκρατία, το Κατάρ, την Τουρκία και την Ουκρανία.

Σε όλο τον κόσμο

Οι ερευνητές της ESET πίστευαν ότι η δραστηριότητα είχε ως επί το πλείστον στόχο ευρωπαϊκές εταιρείες, αλλά παρακολουθώντας μια σειρά από υπο-ομάδες της Lazarus που εκτελούσαν παρόμοιες εκστρατείες εναντίον εταιρειών άμυνας. Σύντομα συνειδητοποίησαν ότι η εκστρατεία επεκτεινόταν σε μεγαλύτερο εύρος.

Αν και το κακόβουλο λογισμικό που χρησιμοποιήθηκε στις εκστρατείες ήταν διαφορετικό, ο αρχικός τρόπος δράσης (modus operandi) παρέμενε πάντα ο ίδιος: ένας υποτιθέμενα υπεύθυνος προσλήψεων επικοινωνούσε μέσω του LinkedIn με έναν υπάλληλο και τελικά έστελνε τα κακόβουλα στοιχεία.

Από αυτήν την άποψη, συνέχισαν με τον ίδιο τρόπο δράσης, όπως και στο παρελθόν. Ωστόσο, οι ερευνητές της ESET έχουν, επίσης, εντοπίσει ότι χρησιμοποιήθηκαν και στοιχεία από μια πραγματική καμπάνια προσλήψεων για να προσδώσουν νομιμοφάνεια στις ψεύτικες καμπάνιες προσλήψεων της ομάδας. Επιπλέον, οι επιτιθέμενοι έχουν χρησιμοποιήσει στις κακόβουλες εκστρατείες τους υπηρεσίες, όπως το WhatsApp ή το Slack.

“Η ομάδα Lazarus επέδειξε εφευρετικότητα αναπτύσσοντας ένα ενδιαφέρον σύνολο εργαλείων, που συμπεριλάμβανε, για παράδειγμα, ένα user mode component που είναι σε θέση να εκμεταλλευτεί ένα ευάλωτο driver της Dell για να γράψει στο kernel memory. Αυτό το προηγμένο τέχνασμα χρησιμοποιήθηκε σε μια προσπάθεια παράκαμψης της παρακολούθησης λύσεων ασφαλείας”, αναφέρει η ESET.