Editors' Pick

Andariel APT

A Kaspersky kutatói azonosítottak egy korábban nem dokumentált rosszindulatú programcsaládot az Andariel csoport, a Lazarus Group néven ismert észak-koreai fenyegetések szereplőjének frakciójának része, a csoport számos egyedi eszközt használ, folyamatosan frissítve a meglévő és új kártevőket.

Az Andariel csoport a DTrack malware és a Maui ransomware használatáról ismert. Először 2022-ben azonosították. A Log4j sérülékenységét kihasználva az Andariel különféle rosszindulatú programcsaládokat alkalmaz, köztük a YamaBot és a MagicRat, valamint a NukeSped és a DTrack új verzióit.  Egy vizsgálat során a Kaspersky kutatói felfedezték Andariel kampányát, és elemezték azt. A vizsgálat feltárta, hogy az Andariel fertőzést kezdeményez egy Log4j exploit végrehajtásával, amely további rosszindulatú programokat tölt le egy C2 szerverről. A kutatók azonosították az EarlyRat néven ismert új malware családot is. Bár eredetileg úgy gondolták, hogy a Log4j-n keresztül töltik le, a további elemzés feltárta, hogy az adathalász dokumentumok jelentik az EarlyRat elsődleges kézbesítési mechanizmusát. A távoli hozzáférésű trójai (RAT) kategóriába sorolt rosszindulatú program rendszerinformációkat gyűjt, és egy meghatározott sablon segítségével kommunikál a C2 szerverrel.

FORRÁS