Beveiliging nieuws

Onze partners

PG Security Systems

HID

MPL

NIBHV

ARAS

De Beveiligingsjurist

Akuvox

Masset Solutions

IDIS

RoSecure

ASIS

Eizo

Nenova

Alphatronics

Brivo

2N

VBN

ADI

Lobeco

Multiwacht

Add Secure

Paxton

Uniview

Hikvision

ASSA ABLOY

Oribi ID Solutions

VideoGuard

20face

Connect Security

Crown Security Services

Secusoft

Ajax Systems

SmartCell

JMB Groep

Unii

Dero Security Products

SmartSD

Seagate

Genetec

Avigilon Alta

i-Pro

CDVI

Eagle Eye Networks

Bydemes

DZ Technologies

Regio Control Veldt

VEB

GFT

CSL

Top Security

Sequrix

Kiwa

OSEC

BHVcertificaat.online

Advancis

Optex

Paraat

Trigion

HD Security

Securitas

Seris

Centurion

Milestone

G4S

Hanwha Vision Europe

Nimo Drone Security

Service Centrale Nederland

VVNL

Alarm Meldnet

VAIBS

Nimo Dog Security

Traka ASSA ABLOY

NetworxConnect

Dahua

SMC Alarmcentrale

Bosch Security Systems

EAL

SOBA

Explicate

Gold-IP

CardAccess

Ernstige dreiging voor cryptovaluta gesignaleerd

11 januari 2020
Redactie
17:46

AppleJeus is een operatie gericht op het stelen van cryptovaluta uitgevoerd door cybercriminelengroep Lazarus. Nieuw onderzoek laat zien dat de beruchte bende zijn aanvallen nu nog zorgvuldiger uitvoert, met verbeterde tactieken en procedures. Telegram is hierin een van de nieuwe aanvalsvectoren.

De waarschuwing komt van het Global Research and Analysis Team (GReAT) van Kaspersky. Onderzoekers hiervan hebben belangrijke veranderingen in de tactiek van de Lazarus-groep geïdentificeerd tussen de eerste AppleJeus operatie in 2018 en de daaropvolgende aanval, de ‘sequel’ in 2019. De aanvalsvector van 2019 is op bepaalde punten vooral verbeterd. Zo creëerde Lazarus dit keer namelijk valse websites voor cryptovaluta met links naar valse Telegram-kanalen om de malware te leveren.

Permanente backdoor
Net als in de eerste AppleJeus-operatie downloaden gebruikers eerst een toepassing, waarna de betreffende downloader de volgende payload ophaalt van een externe server. Zo kan de aanvaller uiteindelijk het besmette apparaat volledig controleren via een permanente backdoor. Dit keer werd de payload echter zo zorgvuldig geleverd, dat detectie op gedrag gebaseerde detectieoplossingen omzeild konden worden. In aanvallen tegen op macOS-gebaseerde apparaten werd een authenticatiemechanisme toegevoegd aan de macOS-downloader en de ontwikkelingsstructuur gewijzigd. Daarnaast werd dit keer een bestandsloze besmettingstechniek toegepast.

Detectie voorkomen
Waren Windows-gebruikers het doelwit, dan vermeden de aanvallers het gebruik van Fallchill-malware (die werd toegepast in de eerste AppleJeus-operatie) en creëerden ze malware die alleen draaide op specifieke systemen die eerst werden gecontroleerd op een set gedefinieerde waarden. Deze aanpassingen laten zien dat de bende zorgvuldiger te werk gaat bij zijn aanvallen en nieuwe methoden toepast om detectie te voorkomen.
Lazarus heeft ook belangrijke wijzigingen doorgevoerd in de macOS-malware en het aantal versies ervan uitgebreid. In tegenstelling tot de eerdere aanval, waarbij Lazarus een installatieprogramma voor macOS bouwde met open-source QtBitcoinTrader, paste de dreigingsactor tijdens de AppleJeus Sequel hun zelfgeschreven code toe. Deze ontwikkelingen laten zien dat de dreigingsactor de macOS-malware zal blijven aanpassen. De meest recente detectie was een direct gevolg van deze wijzigingen.

Ernstige bedreiging
“Met de sequel AppleJeus-operatie toont Lazarus aan ondanks de flinke stagnatie op de cryptovalutamarkten te blijven investeren in aanvallen die verband houden met cryptovaluta en deze steeds verder ontwikkelen. Door de verdere aanpassingen aan en diversificatie van hun malware is er geen reden om aan te nemen dat deze aanvallen in aantal zullen afnemen. Daarmee kan AppleJeus uitgroeien tot een ernstige bedreiging”, aldus Jornt van der Wiel, beveiligingsexpert bij Kaspersky.

Lees meer over de AppleJeus Sequel op Securelist.com.

Deel dit artikel via:

Vlog 2

Premium partners

Suricat

Seagate

Videoguard

MPL

Wordt een partner