A BitMex csapata megmutatta, hogyan is működik a Lazarus hackercsoport

A származtatott ügyletekre specializálódott BitMEX kriptotőzsde nemrég részletesen beszámolt egy, az Észak-Koreához köthető Lazarus Group hackercsoport által elkövetett sikertelen támadási kísérletről. A május 30-án közzétett blogbejegyzés szerint a csapat most egy belső megfigyelőrendszert állított fel, hogy figyelje a további fertőzéseket és elkapja az esetleges biztonsági hiányosságokat. Az egész úgy kezdődött, hogy a BitMEX egyik alkalmazottját a LinkedIn-en megkeresték egy ajánlattal, hogy dolgozzon egy hamis NFT piactér projektjén. De az ajánlat megfelelt a Lazarus által használt ismert adathalász taktikának, ezért az alkalmazott azonnal jelentette azt, ami teljeskörű vizsgálatot indított el.

A BitMEX biztonsági csapata hozzáfért a támadó által megosztott GitHub-tárhoz, amely egy Next.js/React projektet tartalmazott. A benne elrejtett kódot úgy tervezték, hogy az alkalmazott tudtán kívül egy rosszindulatú programot futtasson a rendszerén. A csapat természetesen nem futtatta le a kódot, hanem kielemezte azt.

A kód megmutatta, hogyan működhet a Lazarus Group

A BitMex szakemberei az eval kifejezésre kerestek rá a kódban, ami egy gyakori jel a rosszindulatú szoftverekben. Egy sor kódot ugyan kikommentáltak, de még így is látható volt a szándék. Ha aktív, akkor a „hxxp://regioncheck[.]net/api/api/user/thirdcookie/v3/726” címhez nyúlt volna, hogy lekérjen egy cookie-t és futtassa azt. Ezt az előbb említett domaint korábban a Palo Alto Networks 42-es egysége, a Lazarus kibertevékenységét évek óta nyomon követő csapat már kapcsolatba hozta a Lazarusszal.

Volt egy másik érdekes kódsor is. Ez kérést küldött volna a „hxxp://fashdefi[.]store:6168/defy/v5” címre, és végrehajtotta volna a választ. A BitMEX kézzel lekérte ezt a JavaScriptet, ami eléggé titkosított volt. A csapat visszafejtette a rétegeket és ugyan a végső kimenet rendezetlen, de olvasható volt. Úgy tűnt, mintha három különböző szkriptet gyúrtak volna egybe. A kód egyik része Chrome-bővítmények azonosítóit tartalmazta, ami általában hitelesítő adatokat lopó rosszindulatú szoftverekre utal. Az egyik string, a p.zi, úgy nézett ki, mint a BeaverTail kampányban használt régebbi Lazarus malware, ami már eléggé ismert volt mindenki előtt.

Viszont volt egy kódrészlet egy Supabase adatbázisra vonatkozóan. A Supabase egy backend platform a fejlesztők számára, olyasmi, mint a Firebase. Viszont a vonatkozó adatbázist a Lazarus nem zárta le. Így amikor a BitMEX tesztelte, közvetlenül hozzá tudtak férni az adatbázishoz. A Supabase adatbázisban 37 naplófájl volt fertőzött gépekről. Minden bejegyzésben szerepelt a felhasználónév, a hosztnév, az operációs rendszer, az IP-cím, a földrajzi hely és az időbélyegző. Egyes eszközök többször is megjelentek, ami alapján fejlesztői vagy tesztgépekként azonosították őket.

A legtöbb hosztnév elnevezési formátuma a 3-XXX struktúrát követte. Sok IP-cím VPN-szolgáltatótól származott. Az egyik felhasználó, „Victor” gyakran csatlakozott a Touch VPN segítségével. Egy másik, „GHOST72” az Astrill VPN-t használta. De aztán Victor valószínűleg elrontotta. Az egyik hozzá kapcsolódó naplófájlban egy másik IP, a 223.104.144.97 szerepelt, ami egy lakossági IP a kínai Jiaxingban, a China Mobile szolgáltatójától. Ez valószínűleg egy Lazarus üzemeltető valódi IP-címe volt.

Az időbélyegzőket vizsgálva a BitMEX megállapította, hogy a Lazarus aktivitása reggel 8 és délután 1 óra között (UTC) csökken, ami Phenjanban 17 és 22 óra között van. Ez megfelel egy strukturált munkarendnek, ami további bizonyítékot ad arra, hogy a csoport nem csak néhány szabadúszó hacker – ez egy szervezett csapat.

A Lazarus Group vonatkozásában jól ismert az a taktika, hogy először a közösségi médián keresztül próbálnak meg bejutni egy platformra ún. social engineering támadás segítségével. Például a ByBit hack során a Safe Wallet egyik alkalmazottját egy rosszindulatú fájl futtatására vették rá. Ez adta meg nekik a kezdeti hozzáférést. A BitMex konkluziója szerint is az látható, hogy a csoport több alcsoportra oszlik. Egyesek az adathalászaton dolgoznak, mások a behatolásokat végzik. A mostani eset pedig jól megmutatta azt is, hogy mennyire tapasztalt hackerekről van szó, akik szofisztikált kódokkal és módszerekkel dolgoznak. De még ők is hibázhatnak.

Jelen írás nem minősül befektetési tanácsadásnak. Részletes jogi információ