Gruppo Lazarus

Il Lazarus Group è un gruppo APT (Advanced Persistent Threat) sponsorizzato dallo Stato nordcoreano.

La tua organizzazione è al sicuro dagli attacchi Lazarus?

L'origine del Gruppo Lazarus

Il gruppo Lazarus è attivo dal 2009 circa, con la sua prima operazione importante nota come "Operazione Troy". È responsabile di diversi attacchi informatici di alto profilo, tra cui l'hacking della Sony Pictures nel 2014, la rapina alla Banca del Bangladesh nel 2016 e l'attacco ransomware WannaCry nel 2017.

A differenza di molti gruppi sponsorizzati dallo Stato, Lazarus è fortemente motivato dal punto di vista finanziario e compie rapine in banche e furti di criptovalute per sostenere l'economia della Corea del Nord.

Secondo MITRE, le definizioni dei gruppi di minaccia nordcoreani spesso si sovrappongono in modo significativo. Alcuni ricercatori nel campo della sicurezza classificano tutte le attività informatiche sponsorizzate dallo Stato nordcoreano sotto il nome di Lazarus Group, piuttosto che distinguere tra cluster o sottogruppi specifici come Andariel, APT37, APT38 e Kimsuky.

Il gruppo ha utilizzato il nome Guardians of Peace per l'attacco hacker ai danni di Sony, ma è noto anche con altri nomi, quali Hidden Cobra (dal Dipartimento della Sicurezza Nazionale degli Stati Uniti e dall'FBI), ZINC, NICKEL ACADEMY, Diamond Sleet (da Microsoft) e Labyrinth Chollima (da Crowdstrike).

Fonte della cronologia: Trend Micro

Paesi presi di mira da Lazarus

Le operazioni del gruppo sono state rintracciate a livello globale, con attività confermate negli Stati Uniti, in Corea del Sud, India, Bangladesh e nella più ampia regione Asia-Pacifico. Hanno anche preso di mira entità in Europa e Medio Oriente. Lazarus è noto per aver preso di mira paesi coinvolti in sanzioni economiche o controversie diplomatiche con la Corea del Nord.

Settori presi di mira dal gruppo Lazarus

Il gruppo Lazarus ha mostrato un profilo di targeting diversificato, che include agenzie governative, istituzioni finanziarie, appaltatori della difesa, exchange di criptovalute e società di media. Le loro motivazioni variano dallo spionaggio politico al furto finanziario, con un focus sui settori che possono generare fondi per il regime nordcoreano o fornire informazioni sensibili.

Le vittime di Lazzaro

Tra le vittime più note figurano Sony Pictures (2014), la Banca del Bangladesh (2016) e varie piattaforme di scambio di criptovalute. La loro attività nel settore finanziario, in particolare attraverso l'uso di malware distruttivi malware rapine, ha causato danni per milioni di dollari. Il gruppo ha anche condotto campagne di spionaggio informatico contro istituzioni sudcoreane.

Metodo di attacco

Il metodo di attacco del gruppo Lazarus

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Lazarus utilizza spessophishing per ottenere l'accesso iniziale, ricorrendo spesso ad allegati o link dannosi che distribuiscono malware personalizzato.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Dopo aver ottenuto l'accesso, utilizzano strumenti quali rootkit o malware personalizzati malware elevare i privilegi e penetrare più a fondo nelle reti.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Il gruppo è esperto nell'eludere le misure di sicurezza utilizzando tecniche quali la disattivazione dei software di sicurezza, l'utilizzo di certificati rubati o lo sfruttamento zero-day .

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Lazarus utilizza keylogger, strumenti di dumping delle credenziali ed exploit per raccogliere le credenziali degli utenti, prendendo spesso di mira account con privilegi elevati.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Una volta entrati nel sistema, eseguono una ricognizione della rete per identificare i sistemi critici e gli archivi di dati utilizzando comandi e strumenti integrati come PowerShell.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Lazarus si muove lateralmente attraverso le reti utilizzando credenziali valide, protocolli desktop remoto (RDP) o sfruttando le relazioni di fiducia tra i sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I dati sensibili vengono spesso raccolti tramite strumenti quali servizi di condivisione file o malware funzionalità di esfiltrazione personalizzate, che prendono di mira dati finanziari, portafogli di criptovalute e documenti riservati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il gruppo utilizza backdoor personalizzate, come Manuscrypt e Destover, per eseguire comandi da remoto e mantenere la persistenza.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati rubati vengono sottratti utilizzando server web compromessi, server FTP o canali di comunicazione crittografati per garantire che le informazioni raggiungano la loro infrastruttura di comando e controllo.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Nelle operazioni finanziarie, Lazarus spesso compromette i sistemi dopo il furto, utilizzando malware di tipo wiper malware coprire le proprie tracce. Il gruppo è stato coinvolto in campagne di ransomware e distruzione di dati, amplificando ulteriormente l'impatto sulle vittime.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Lazarus utilizza spessophishing per ottenere l'accesso iniziale, ricorrendo spesso ad allegati o link dannosi che distribuiscono malware personalizzato.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Dopo aver ottenuto l'accesso, utilizzano strumenti quali rootkit o malware personalizzati malware elevare i privilegi e penetrare più a fondo nelle reti.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Il gruppo è esperto nell'eludere le misure di sicurezza utilizzando tecniche quali la disattivazione dei software di sicurezza, l'utilizzo di certificati rubati o lo sfruttamento zero-day .

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Lazarus utilizza keylogger, strumenti di dumping delle credenziali ed exploit per raccogliere le credenziali degli utenti, prendendo spesso di mira account con privilegi elevati.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Una volta entrati nel sistema, eseguono una ricognizione della rete per identificare i sistemi critici e gli archivi di dati utilizzando comandi e strumenti integrati come PowerShell.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Lazarus si muove lateralmente attraverso le reti utilizzando credenziali valide, protocolli desktop remoto (RDP) o sfruttando le relazioni di fiducia tra i sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I dati sensibili vengono spesso raccolti tramite strumenti quali servizi di condivisione file o malware funzionalità di esfiltrazione personalizzate, che prendono di mira dati finanziari, portafogli di criptovalute e documenti riservati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il gruppo utilizza backdoor personalizzate, come Manuscrypt e Destover, per eseguire comandi da remoto e mantenere la persistenza.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati rubati vengono sottratti utilizzando server web compromessi, server FTP o canali di comunicazione crittografati per garantire che le informazioni raggiungano la loro infrastruttura di comando e controllo.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Nelle operazioni finanziarie, Lazarus spesso compromette i sistemi dopo il furto, utilizzando malware di tipo wiper malware coprire le proprie tracce. Il gruppo è stato coinvolto in campagne di ransomware e distruzione di dati, amplificando ulteriormente l'impatto sulle vittime.

MITRE ATT&CK

TA0001: Initial Access
No items found.
TA0002: Execution
No items found.
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1218
System Binary Proxy Execution
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1105
Ingress Tool Transfer
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery

Domande frequenti

Per cosa è noto il Gruppo Lazarus?

Cosa motiva il Gruppo Lazarus?

In che modo Lazarus ottiene l'accesso iniziale ai sistemi di destinazione?

Quali sono i settori comunemente presi di mira da Lazarus?

Quali malware sono associati al gruppo Lazarus?

Cosa rende Lazarus Group difficile da individuare?

Che ruolo svolge Lazarus nei reati finanziari?

Come possono le organizzazioni individuare le attività del gruppo Lazarus?

Quali sono alcune misure difensive per contrastare il gruppo Lazarus?

Il gruppo Lazarus è stato coinvolto in attacchi ransomware?