{"id":21841,"date":"2020-01-08T17:43:47","date_gmt":"2020-01-08T15:43:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21841"},"modified":"2020-01-08T17:43:47","modified_gmt":"2020-01-08T15:43:47","slug":"lazarus-gruppe-erweitert-funktionen-seiner-kryptowahrungs-malware-applejeus","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/lazarus-gruppe-erweitert-funktionen-seiner-kryptowahrungs-malware-applejeus\/21841\/","title":{"rendered":"Lazarus-Gruppe erweitert Funktionen seiner Kryptow\u00e4hrungs-Malware AppleJeus"},"content":{"rendered":"<p>Aktuelle Kaspersky-Untersuchungen zeigen, dass die hinter Lazarus stehenden Bedrohungsakteure ihre Angriffe mit gro\u00dfer Vorsicht unter Verwendung neuer Taktiken und Verfahren sowie durch die Nutzung des Messengers Telegram als neuen Angriffsvektor weiter fortsetzen. Bislang sind Opfer in Gro\u00dfbritannien, Polen, Russland und China von der Operation betroffen \u2013 darunter auch mehrere Unternehmen aus dem Bereich Kryptow\u00e4hrungen.<\/p>\n<p>Die Lazarus-Gruppe ist einer der aktivsten und produktivsten Advanced Persistent Threat (APT)-Akteure, der eine Reihe von Kampagnen gegen mit Kryptow\u00e4hrungen in Verbindung stehende Organisationen durchgef\u00fchrt hat. W\u00e4hrend der ersten Operation \u201eAppleJeus\u201c im Jahr 2018 hat die Lazarus-Gruppe eine fingierte Firma f\u00fcr Kryptow\u00e4hrungen gegr\u00fcndet, um auf diese Weise manipulierte Anwendungen auszuliefern und ein hohes Ma\u00df an Vertrauen bei potenziellen Opfern zu gewinnen. Daf\u00fcr baute sie auch eine erste Malware f\u00fcr MacOS. Die Anwendung wurde von Nutzern auf den Webseiten Dritter heruntergeladen und die sch\u00e4dliche Payload verschleiert als regul\u00e4res Anwendungs-Update ausgeliefert. Die Payload erm\u00f6glichte es den Angreifern die volle Kontrolle \u00fcber das Ger\u00e4t des Nutzers zu erlangen und Kryptow\u00e4hrung zu stehlen.<\/p>\n<p>Die Kaspersky-Forscher stellten bei der Folgeoperation signifikante Ver\u00e4nderungen in der Angriffstaktik der Gruppe fest: Der neue Angriffsvektor ahmte zwar den des Vorjahres nach, enthielt jedoch einige Optimierungen. Lazarus erstellte dieses Mal Fake-Websites mit Bezug zu Kryptow\u00e4hrungen, die Links zu Telegram-Kan\u00e4len gef\u00e4lschter Unternehmen enthielten und verbreitete die Malware \u00fcber diesen Messenger-Dienst.<\/p>\n<p>Wie bei der ersten AppleJeus-Operation bestand der Angriff aus zwei Phasen. Die Nutzer luden zun\u00e4chst eine Anwendung herunter, der zugeh\u00f6rige Downloader rief dann den n\u00e4chsten Payload von einem Remoteserver ab, so dass der Angreifer das infizierte Ger\u00e4t mittels einer permanenten Backdoor vollst\u00e4ndig kontrollieren konnte. Dieses Mal wurde die sch\u00e4dliche Anwendung jedoch mit gr\u00f6\u00dferer Vorsicht ausgeliefert, um der Erkennung durch verhaltensbasierte Erkennungsl\u00f6sungen zu entgehen. Bei Angriffen auf macOS-basierte Ziele wurde ein Authentifizierungsmechanismus zum macOS-Downloader hinzugef\u00fcgt und das Entwicklungsframework ge\u00e4ndert. Des Weiteren kam eine dateilose Infektionstechnik zum Einsatz. Beim Angriff auf Windows-Nutzer vermieden die Angreifer \u2013 im Gegensatz zur ersten AppleJeus-Welle \u2013 den Einsatz von Fallchill-Malware. Sie erstellten eine neue Variante, die lediglich auf bestimmten Systemen nach Pr\u00fcfung vorgegebener Werte aktiv wurde.<\/p>\n<h3>Kontinuierliche Weiterentwicklung der Malware<\/h3>\n<p>Lazarus hat dar\u00fcber hinaus signifikante \u00c4nderungen in der MacOS-Malware vorgenommen und die Anzahl der Versionen erweitert. Im Gegensatz zu der vorherigen Attacke, bei der Lazarus den Open-Source QtBitcoinTrader nutzte, um einen kompletten MacOS-Installer zu bauen, kam im Rahmen der neuen AppleJeus-Angriffswelle ein selbstentwickelter Code zum Einsatz. Dies l\u00e4sst den Schluss zu, dass die Lazarus-Gruppe weiterhin an Modifikationen der MacOS-Malware arbeitet, so dass die letzte Erkennung durch Kaspersky wahrscheinlich lediglich eine Momentaufnahme darstellt.<\/p>\n<p>\u201eDie neue AppleJeus-Operation zeigt, dass die Lazarus-Gruppe \u2013 trotz einer merklichen Stagnation auf den M\u00e4rkten f\u00fcr Kryptow\u00e4hrungen \u2013 weiterhin in Angriffe dieser Art investiert und ihre Methoden verfeinert\u201c, betont Seongsu Park, Sicherheitsforscher bei Kaspersky. \u201eAnhaltende \u00c4nderungen und Diversifizierungen innerhalb ihrer Malware zeigen, dass es hinsichtlich eines Wachstums solcher Angriffe und der damit verbundenen Bedrohungslage keine Entwarnung gibt.\u201c<\/p>\n<p>Die Lazarus-Gruppe, bekannt f\u00fcr ihre ausgekl\u00fcgelten Operationen und Verbindungen nach Nordkorea, f\u00fchrt nicht nur Cyberspionage- und Cybersabotage-Angriffe durch, sondern auch finanziell motivierte Attacken. Eine Reihe von Forschern, darunter auch die von Kaspersky, haben bereits fr\u00fcher \u00fcber diese Gruppe berichtet, deren Angriffe auf Banken und andere gro\u00dfe Finanzunternehmen abzielen.<\/p>\n<h3>Kaspersky-Tipps f\u00fcr Unternehmen im Kryptow\u00e4hrungssektor<\/h3>\n<ul>\n<li>Einf\u00fchrung eines umfassenden Security-Awareness-Trainings wie Kaspersky Security Awareness f\u00fcr alle Mitarbeiter, damit diese Phishing-Versuche besser erkennen k\u00f6nnen.<\/li>\n<li>Durchf\u00fchrung einer Sicherheitsbewertung vorhandener Anwendungen \u2013 auch um die Zuverl\u00e4ssigkeit des eigenen Unternehmens f\u00fcr potenzielle Investoren zu demonstrieren.<\/li>\n<li>\u00dcberwachung aufkommender Schwachstellen innerhalb der Ausf\u00fchrungsprotokolle intelligenter Vertr\u00e4ge.<\/li>\n<\/ul>\n<h3>Kaspersky-Tipps f\u00fcr kryptow\u00e4hrungsaffine Nutzer<\/h3>\n<ul>\n<li>Ausschlie\u00dflich zuverl\u00e4ssige und bew\u00e4hrte Plattformen f\u00fcr Kryptow\u00e4hrungen nutzen.<\/li>\n<li>Keine Links anklicken, die zu einer Online-Bank oder einem Web Wallet f\u00fchren.<\/li>\n<li>Eine zuverl\u00e4ssige Sicherheitsl\u00f6sung f\u00fcr einen umfassenden Schutz vor einer Vielzahl von Bedrohungen nutzen, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a><\/li>\n<\/ul>\n<p>Der vollst\u00e4ndige Bericht \u201eOperation AppleJeus: Lazarus hits cryptocurrency exchange with fake installer and macOS malware\u201c ist <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> verf\u00fcgbar.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"lShBg7PKC4\"><p><a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">Operation AppleJeus: Lazarus hits cryptocurrency exchange with fake installer and macOS malware<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cOperation AppleJeus: Lazarus hits cryptocurrency exchange with fake installer and macOS malware\u201d \u2014 Securelist - English - Global - securelist.com\" src=\"https:\/\/securelist.com\/operation-applejeus\/87553\/embed\/#?secret=oswT5xO8w7#?secret=lShBg7PKC4\" data-secret=\"lShBg7PKC4\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-Experten identifizieren zweite Angriffswelle mit ge\u00e4nderten Taktiken und Verfahren.<\/p>\n","protected":false},"author":19,"featured_media":17549,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[522,2632,2920,1650],"class_list":{"0":"post-21841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-kryptowahrung","11":"tag-lazarus","12":"tag-malware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-gruppe-erweitert-funktionen-seiner-kryptowahrungs-malware-applejeus\/21841\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/lazarus\/","name":"Lazarus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21841"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21841\/revisions"}],"predecessor-version":[{"id":21844,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21841\/revisions\/21844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}