Die Lazarus Group ist eine vom nordkoreanischen Staat gesponserte Advanced Persistent Threat (APT)-Gruppe.
Die Lazarus-Gruppe ist seit etwa 2009 aktiv, wobei ihre erste größere Operation als "Operation Troy" bekannt ist. Sie ist für mehrere hochkarätige Cyberangriffe verantwortlich, darunter der Hack von Sony Pictures im Jahr 2014, der Raubüberfall auf die Bangladesh Bank im Jahr 2016 und der Angriff auf WannaCry ransomware im Jahr 2017.
Im Gegensatz zu vielen staatlich unterstützten Gruppen ist Lazarus stark finanziell motiviert und führt Banküberfälle und Kryptowährungsdiebstähle durch, um Nordkoreas Wirtschaft zu unterstützen.
Nach Angaben von MITRE überschneiden sich die Definitionen nordkoreanischer Bedrohungsgruppen oft erheblich. Einige Sicherheitsforscher kategorisieren alle vom nordkoreanischen Staat gesponserten Cyberaktivitäten unter dem Namen Lazarus-Gruppe, anstatt zwischen spezifischen Clustern oder Untergruppen wie Andariel, APT37, APT38 und Kimsuky zu unterscheiden.
Die Gruppe benutzte für den Sony-Hack den Namen Guardians of Peace, ist aber auch unter anderen Namen wie Hidden Cobra (vom US-Ministerium für Heimatschutz und dem FBI), ZINC, NICKEL ACADEMY, Diamond Sleet (von Microsoft) und Labyrinth Chollima (von Crowdstrike) bekannt.
Quelle der Zeitleiste: Trend Micro
Die Aktivitäten der Gruppe wurden weltweit aufgespürt, mit bestätigten Aktivitäten in den Vereinigten Staaten, Südkorea, Indien, Bangladesch und der weiteren asiatisch-pazifischen Region. Sie haben auch Einrichtungen in Europa und im Nahen Osten ins Visier genommen. Lazarus ist dafür bekannt, dass er es auf Länder abgesehen hat, die in Wirtschaftssanktionen oder diplomatische Streitigkeiten mit Nordkorea verwickelt sind.
Das Zielprofil der Lazarus-Gruppe ist vielfältig und umfasst Regierungsbehörden, Finanzinstitute, Rüstungsunternehmen, Kryptowährungsbörsen und Medienunternehmen. Ihre Motive reichen von politischer Spionage bis hin zu finanziellem Diebstahl, wobei der Schwerpunkt auf Sektoren liegt, die entweder Geld für das nordkoreanische Regime generieren oder sensible Informationen liefern können.
Das Zielprofil der Lazarus-Gruppe ist vielfältig und umfasst Regierungsbehörden, Finanzinstitute, Rüstungsunternehmen, Kryptowährungsbörsen und Medienunternehmen. Ihre Motive reichen von politischer Spionage bis hin zu finanziellem Diebstahl, wobei der Schwerpunkt auf Sektoren liegt, die entweder Geld für das nordkoreanische Regime generieren oder sensible Informationen liefern können.
Zu den bekannten Opfern gehören Sony Pictures (2014), die Bangladesh Bank (2016) und verschiedene Kryptowährungsbörsen. Durch ihre Aktivitäten im Finanzsektor, insbesondere durch den Einsatz von zerstörerischen malware und Raubüberfällen, haben sie Schäden in Millionenhöhe verursacht. Die Gruppe hat auch Cyberspionagekampagnen gegen südkoreanische Einrichtungen durchgeführt.
Lazarus nutzt häufig Spear-phishing Kampagnen, um sich einen ersten Zugang zu verschaffen. Dabei werden oft bösartige Anhänge oder Links verwendet, die benutzerdefinierte malware liefern.
Nachdem sie sich Zugang verschafft haben, setzen sie Tools wie Rootkits oder benutzerdefinierte malware ein, um ihre Rechte zu erweitern und tiefer in Netzwerke einzudringen.
Die Gruppe ist geschickt darin, Sicherheitsmaßnahmen zu umgehen, indem sie Techniken wie die Deaktivierung von Sicherheitssoftware, die Nutzung gestohlener Zertifikate oder die Ausnutzung von Zero-Day-Schwachstellen einsetzt.
Lazarus verwendet Keylogger, Tools zum Auslesen von Anmeldedaten und Exploits, um Anmeldedaten zu sammeln, wobei es oft auf Konten mit hohen Berechtigungen abzielt.
Sobald sie in ein System eingedrungen sind, führen sie eine Netzwerkerkundung durch, um kritische Systeme und Datenspeicher mithilfe von integrierten Befehlen und Tools wie PowerShell zu identifizieren.
Lazarus bewegt sich seitlich durch Netzwerke, indem es gültige Anmeldedaten, Remote-Desktop-Protokolle (RDP) oder Vertrauensbeziehungen zwischen Systemen ausnutzt.
Sensible Daten werden häufig über Tools wie File-Sharing-Dienste oder malware mit speziellen Exfiltrationsfunktionen gesammelt, die auf Finanzdaten, Kryptowährungs-Wallets und vertrauliche Dokumente abzielen.
Die Gruppe verwendet benutzerdefinierte Backdoors wie Manuscrypt und Destover, um Befehle aus der Ferne auszuführen und die Persistenz zu erhalten.
Die gestohlenen Daten werden über kompromittierte Webserver, FTP-Server oder verschlüsselte Kommunikationskanäle exfiltriert, um sicherzustellen, dass die Informationen ihre Befehls- und Kontrollinfrastruktur erreichen.
Bei Finanzgeschäften unterbricht Lazarus häufig die Systeme nach dem Diebstahl und verwischt seine Spuren mit dem Wischer malware . Sie waren an ransomware Kampagnen und Datenvernichtung beteiligt, was die Auswirkungen auf ihre Opfer noch verstärkt.
Lazarus nutzt häufig Spear-phishing Kampagnen, um sich einen ersten Zugang zu verschaffen. Dabei werden oft bösartige Anhänge oder Links verwendet, die benutzerdefinierte malware liefern.
Nachdem sie sich Zugang verschafft haben, setzen sie Tools wie Rootkits oder benutzerdefinierte malware ein, um ihre Rechte zu erweitern und tiefer in Netzwerke einzudringen.
Die Gruppe ist geschickt darin, Sicherheitsmaßnahmen zu umgehen, indem sie Techniken wie die Deaktivierung von Sicherheitssoftware, die Nutzung gestohlener Zertifikate oder die Ausnutzung von Zero-Day-Schwachstellen einsetzt.
Lazarus verwendet Keylogger, Tools zum Auslesen von Anmeldedaten und Exploits, um Anmeldedaten zu sammeln, wobei es oft auf Konten mit hohen Berechtigungen abzielt.
Sobald sie in ein System eingedrungen sind, führen sie eine Netzwerkerkundung durch, um kritische Systeme und Datenspeicher mithilfe von integrierten Befehlen und Tools wie PowerShell zu identifizieren.
Lazarus bewegt sich seitlich durch Netzwerke, indem es gültige Anmeldedaten, Remote-Desktop-Protokolle (RDP) oder Vertrauensbeziehungen zwischen Systemen ausnutzt.
Sensible Daten werden häufig über Tools wie File-Sharing-Dienste oder malware mit speziellen Exfiltrationsfunktionen gesammelt, die auf Finanzdaten, Kryptowährungs-Wallets und vertrauliche Dokumente abzielen.
Die Gruppe verwendet benutzerdefinierte Backdoors wie Manuscrypt und Destover, um Befehle aus der Ferne auszuführen und die Persistenz zu erhalten.
Die gestohlenen Daten werden über kompromittierte Webserver, FTP-Server oder verschlüsselte Kommunikationskanäle exfiltriert, um sicherzustellen, dass die Informationen ihre Befehls- und Kontrollinfrastruktur erreichen.
Bei Finanzgeschäften unterbricht Lazarus häufig die Systeme nach dem Diebstahl und verwischt seine Spuren mit dem Wischer malware . Sie waren an ransomware Kampagnen und Datenvernichtung beteiligt, was die Auswirkungen auf ihre Opfer noch verstärkt.
Die Lazarus Group ist für Cyberspionage und groß angelegte Finanzdiebstähle bekannt, darunter der Angriff auf Sony Pictures im Jahr 2014 und der Raubüberfall auf die Bangladesh Bank 2016.
Ihre Aktivitäten werden von den Interessen des nordkoreanischen Staates bestimmt, darunter politische Vergeltung, Spionage und die Beschaffung finanzieller Mittel durch illegale Aktivitäten.
Sie nutzen häufig Spear-phishing Kampagnen mit bösartigen Anhängen oder Links, um malware zu verbreiten.
Lazarus zielt auf Finanzinstitute, Kryptowährungsbörsen, Medienunternehmen und Regierungsbehörden ab.
Sie werden mit Tools wie Manuscrypt, Destover und verschiedenen benutzerdefinierten Backdoors und Wipers in Verbindung gebracht.
Lazarus verwendet fortschrittliche Techniken zur Umgehung der Verteidigung, wie z.B. die Deaktivierung von Sicherheitssoftware, die Verschleierung von malware und die Verwendung verschlüsselter Kommunikationskanäle.
Die Gruppe stiehlt Geld von Banken und Kryptowährungsplattformen und führt ransomware und zerstörerische Angriffe durch, um Opfer zu erpressen.
Unternehmen sollten auf bekannte TTPs achten, wie z. B. anormale Protokolle auf der Anwendungsebene, verdächtige Nutzung gültiger Konten und ungewöhnliche Aktivitäten beim Zugriff auf Anmeldeinformationen.
Die Implementierung einer Multi-Faktor-Authentifizierung (MFA), eine starke Netzwerksegmentierung, das rechtzeitige Patchen von Schwachstellen und fortschrittliche Tools zur Erkennung von Bedrohungen können ihre Angriffe entschärfen.
Ja, sie haben ransomware in einigen ihrer Kampagnen eingesetzt, um den finanziellen Gewinn zu maximieren und die Operationen der Opfer zu stören.