Durch gefälschte Stellenangebote, die auf LinkedIn veröffentlicht werden, versuchen Hacker der Lazarus Group, Opfer dazu zu verleiten, Schadcode auszuführen und Kryptowährungen zu stehlen. 

Un berichten Kürzlich von einem Sicherheitsunternehmen veröffentlicht F-Secure, Details, die die Hackergruppe als bekannt gab Lazarus Group führt einen Angriff über das Unternehmensnetzwerk LinkedIn durch, um wichtige und ahnungslose Benutzer mit einem gefälschten Jobangebot zu täuschen, das nur darauf abzielt, ihnen ihre Identität zu stehlen criptomonedas. Dem Bericht zufolge besteht die Vorgehensweise der Lazarus Group in einer Phishing-Kampagne, um ein falsches Stellenangebot innerhalb eines Unternehmens zu bewerben Blockchain über LinkedIn. Das besagte Stellenangebot enthält ein Dokument, das beim Herunterladen und Öffnen bösartigen Code ausführt, der es Hackern ermöglicht, an die Anmeldeinformationen und den Zugriff auf das Netzwerk der Opfer zu gelangen, Daten, mit denen sie schließlich auf die Systeme zugreifen können, auf denen Kryptowährungen gespeichert sind. 

Der Angriff zielt auf die Austausch, Depotbanken und andere vertikale Kryptowährungsorganisationen. Beispielsweise haben Hacker bei dem jüngsten Angriff der Lazarus Group einen Systemadministrator einer großen Börse ins Visier genommen, der über das LinkedIn-Netzwerk ein Stellenangebot erhalten hatte.

Dem F-Secure-Bericht zufolge gab das gefälschte Stellenangebot genau die genauen Kenntnisse, Fähigkeiten und Fertigkeiten des Opfers an und enthielt außerdem ein Word-Dokument, das weitere Informationen über das Stellenangebot enthielt. Ebenso wurde im Angebot darauf hingewiesen, dass das Dokument durch das geschützt sei Gesetz zur Datenschutz-Grundverordnung der Europäischen Union (GPDR)Daher wurde das Opfer aufgefordert, Makros zu aktivieren, um das gesamte Dokument anzeigen zu können. Dadurch konnte ein VBScript auf dem Gerät installiert werden, sodass Hacker Verbindungen zu mehreren kompromittierten Befehlsservern kontrollieren konnten, die von der Lazarus Group überwacht werden. 

Es könnte Sie interessieren: Miner versteckt in Amazon-Diensten gefunden

Phishing-Kampagnen, die sich an Administratoren wichtiger Unternehmen und Organisationen richten

Die Lazarus Group ist eine der weltweit größten Hackergruppen mit Verbindungen zu Nordkorea und führt Angriffe auf mehrere wichtige Sektoren und Unternehmen an. Neben dem jüngsten Angriff auf Kryptowährungsunternehmen setzt die Lazarus Group auch Phishing-Strategien ein, um wichtige Mitarbeiter der US-amerikanischen Luft- und Raumfahrtindustrie und Verteidigungsorganisationen ins Visier zu nehmen. 

McAfee y Klarer Himmel veröffentlichte Berichte, aus denen hervorgeht, dass diese Gruppe von Hackern ähnliche Angriffstechniken wie LinkedIn gegen den Administrator der Kryptowährungsbörse ausnutzt, um Benutzer und ihre Geräte zu kompromittieren und auf vertrauliche Informationen zuzugreifen. 

„Die Techniken, Taktiken und Verfahren (TTP) der Aktivität 2020 sind denen früherer Kampagnen sehr ähnlich, die nach dem gleichen Modus Operandi ablaufen, den wir 2017 und 2019 beobachtet haben.“

Die von dieser Lazarus-Gruppe durchgeführte Phishing-Kampagne begann im Jahr 2018 mit mehreren Vorfällen in den Ländern China, den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Deutschland, Russland, Südkorea, Argentinien, Singapur, Hongkong, den Niederlanden, Estland, Japan und die Philippinen, laut F-Secure-Bericht. 

Wie funktioniert der Phishing-Angriff der Lazarus Group?

Wie eingangs erwähnt, teilt das gefälschte Stellenangebot den Opfern mit, dass das Informationsdokument durch das EU-Datenschutzgesetz geschützt sei, sodass das Opfer Makros aktivieren muss, um das Dokument anzuzeigen. Wenn jedoch Makros aktiviert sind, führt das Dokument Schadcode aus, der vertrauliche Informationen vom kompromittierten Gerät sammelt, extrahiert und an die Angreifer sendet. Mithilfe dieser Informationen können Hacker „zusätzliche Dateien herunterladen, Daten im Speicher dekomprimieren, C2-Kommunikation initiieren, beliebige Befehle ausführen und Anmeldeinformationen aus verschiedenen Quellen stehlen“ und vieles mehr.

Aufgrund der Fähigkeiten dieser Hackergruppe stellt die Lazarus Group eine ständige Bedrohung für die Gesellschaft und Organisationen dar, weshalb das Sicherheitsunternehmen Benutzer auffordert, sich der möglichen Angriffe bewusst zu sein, denen sie zum Opfer fallen könnten und Organisationen müssen sich der Notwendigkeit bewusst sein, die Sicherheit und kontinuierliche Überwachung ihrer Räume zu erhöhen, die ein besonderes Ziel dieser gefährlichen Gruppe darstellen. 

Über die Lazarus-Gruppe

Es wird geschätzt, dass diese Hackergruppe 2007 in Nordkorea gegründet wurde, um Angriffe auf Regierungs-, Bank-, Finanz- und Militärinstitutionen sowie auf Branchen aus verschiedenen Sektoren wie Kommunikationsunternehmen, Unterhaltung, Schifffahrtsunternehmen, Blockchain und vieles mehr zu richten . Laut a berichten herausgegeben vom US-Finanzministerium, nutzt die Lazarus Group Cyberspionagetechniken, Datendiebstahl, Gelddiebstahl und zerstörerische Operationen durch Malware, um böswillige Cyberoperationen zu steuern. 

Diese Gruppe ist an mehreren Raubüberfällen auf Geschäftsbanken und Wechselstuben beteiligt, beispielsweise am Diebstahl von 81 Millionen Dollar Bangladesch Bank im Jahr 2016. Ebenso schätzt das US-Finanzministerium, dass die Lazarus Group zwischen 570 und 2017 mehr als 2018 Millionen US-Dollar gestohlen hat, um sie der nordkoreanischen Regierung zur Verfügung zu stellen.

Weiterlesen: Sicherheit: Mehrere Börsen weisen Schwachstellen auf, die Benutzergelder gefährden