ProgressCommunications.euwww.whizpr.nlwww.marcommit.nl
www.whizpr.nlProgressCommunications.euINFLUX PR

x.com/ictberichten
Datum: (3 jaar en 63 dagen geleden)
Bedrijf:
PR: Progress Communications

Kaspersky ontdekt nieuwe malwarefamilie gebruikt door Andariel, subgroep van Lazarus

Utrecht, 29 juni 2023 – Tijdens een diepgaand malware-onderzoek naar de activiteiten van Andariel, een beruchte subgroep van Lazarus, ontdekten Kaspersky-onderzoekers een nieuwe malwarefamilie genaamd EarlyRat. Deze malware wordt ingezet naast de DTrack-malware en Maui-ransomware die Andariel ook gebruikt.

Andariel, een advanced persistent threat (APT), opereert al meer dan tien jaar binnen de Lazarus-groep en staat al geruime tijd op de radar van Kaspersky-onderzoekers. Recentelijk hebben ze de campagne van Andariel gevonden en een voorheen ongedocumenteerde malwarefamilie blootgelegd en de aanvullende tactieken, technieken en procedures (TTP's) geïdentificeerd.

Andariel initieert infecties door gebruik te maken van een Log4j-exploit, waarmee aanvullende malware kan worden gedownload van de command-and-control (C2) infrastructuur. Hoewel het eerste stuk gedownloade malware niet werd vastgelegd, werd geconstateerd dat de DTrack-backdoor kort na de Log4j-exploit werd gedownload.

Een fascinerend aspect van het onderzoek kwam aan het licht toen Kaspersky in staat was om het opdrachtuitvoeringsproces te repliceren. Het werd duidelijk dat de commando's binnen de Andariel-campagne werden uitgevoerd door een menselijke operator. Waarschijnlijk door iemand met weinig ervaring omdat er vele fouten en typefouten werden gemaakt. De operator schreef bijvoorbeeld per ongeluk "Prorgam" in plaats van "Program".

Onderzoekers van Kaspersky stuitten onder andere op een versie van EarlyRat in een van de Log4j-gevallen. In sommige gevallen werd EarlyRat gedownload via de Log4j-kwetsbaarheid, terwijl in andere gevallen werd ontdekt dat phishing-documenten uiteindelijk EarlyRat implementeerden.


Een voorbeeld van een phishing-document

EarlyRat verzamelt, net als veel andere Remote Access Trojaanse paarden (RAT's), systeeminformatie bij activering en verzendt deze naar de C2-server met behulp van een specifiek sjabloon. De verzonden gegevens bevatten unieke machine-identificatoren (ID) en zoekopdrachten, die worden versleuteld met behulp van cryptografische sleutels die in het ID-veld zijn gespecificeerd.

In termen van functionaliteit vertoont EarlyRat eenvoud, voornamelijk beperkt tot het uitvoeren van opdrachten. Interessant genoeg deelt EarlyRat enkele overeenkomsten op hoog niveau met MagicRat - de malware die eerder is ingezet door Lazarus - zoals het gebruik van frameworks (QT voor MagicRat en PureBasic voor EarlyRat) en de beperkte functionaliteit van beide RAT's.

"In het uitgestrekte landschap van cybercriminaliteit komen we veel spelers en groepen tegen die met een vloeiende samenstelling werken. Het komt vaak voor dat groepen code van anderen overnemen. Wat de complexiteit nog vergroot zijn subgroepen van APT-groepen, zoals Andariel van Lazarus, die zich bezighouden met typische cybercriminele activiteiten zoals het inzetten van ransomware. Door ons te richten op tactieken, technieken en procedures (TTP's), zoals we hebben gedaan met Andariel, kunnen we de attributietijd aanzienlijk verkorten en aanvallen in een vroeg stadium detecteren," zegt Jornt van der Wiel, senior security researcher, GReAT bij Kaspersky.

Ga voor meer details over de Andariel-campagne, inclusief technische analyse en uitgebreide bevindingen, naar Securelist.com

###

Over Kaspersky
Kaspersky, opgericht in 1997, is wereldwijd actief op het gebied van cybersecurity en digital privacy. Kaspersky’s threat intelligence en security-expertise worden voortdurend omgezet in innovatieve security-oplossingen en -diensten om bedrijven, kritieke infrastructuren, overheden en consumenten van over de hele wereld te beschermen. Het uitgebreide securityportfolio van het bedrijf omvat toonaangevende endpoint security en een aantal gespecialiseerde security-oplossingen en -diensten om geavanceerde digitale bedreigingen te bestrijden. Meer dan 400 miljoen gebruikers en 240.000 zakelijke gebruikers worden beschermd door technologieën van Kaspersky. Kijk voor meer informatie op www.kaspersky.nl.
Recent van Kaspersky  
Kaspersky onderzoek: de werking van AI-gedreven ransomewaregroep FunkSec

Verstreken tijd: 3 jaar en 63 dagen
PR contact  

Logo Progress Communications
Kaspersky contact  


Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Companial
Logo 12Build
Logo Key2XS
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo SCOS ViaCloud BV
Logo Web Wings
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Palo Alto Networks
Logo Ctac
Logo Veeam Software
Logo IG&H
Logo Vultr
Logo Schneider Electric
Logo Keepit
Logo EPAM Systems
Logo NetApp
Logo NCOI Opleidingen
Logo Web Wings
Logo Visma
Logo FlowQi
Logo Red Hat
Logo KnowBe4
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103434 persberichten
7016 bedrijfsprofielen
59 PR-bureauprofielen
17266 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.whizpr.nlwww.marcommit.nl
ProgressCommunications.euProgressCommunications.euwww.whizpr.nl