„V posledních týdnech jsme sledovali podezřelou aktivitu zaměřenou proti ruským organizacím. Vůbec poprvé jsme viděli pravděpodobně severokorejský koordinovaný kyberútok proti ruským subjektům. I když je obvykle složité určit, která útočná skupiny za útoky stojí, výzkumný tým Check Point Research analyzoval a odhalil spojitost mezi taktikou, technikami a nástroji používanými severokorejskou APT skupinou Lazarus,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.
Tým Check Point Research sledoval řadu škodlivých dokumentů z rodiny Microsoft Office, které byly vytvořeny a speciálně zaměřeny na ruské oběti. Při bližším zkoumání výzkumníci zjistili, že dokumenty byly součástí infekčního řetězce, který nakonec vedl k aktualizované variantě všestranného backdooru Lazarus nazvaného KEYMARBLE.
Lazarus, někdy také označovaný jako Hidden Cobra, je dnes jednou z nejrozšířenějších a nejaktivnějších APT skupin. Nechvalně známá skupina, která je financovaná ze Severní Koreje, stojí podle všeho za některými z největších bezpečnostních incidentů posledních deseti let. Na svědomí má například hack Sony Pictures Entertainment, bankovní loupež v Bangladéši a řadu dalších sofistikovaných útoků, jako je například krádež miliónů dolarů v kryptoměnách z nejméně pěti různých světových služeb pro směnu kryptoměn.
Předpokládá se, že Lazarus je nyní rozdělen na minimálně dvě subdivize: První, označovaná jako Andariel, se zaměřuje především na útoky na jihokorejskou vládu a organizace, a druhá divize, pojmenovaná Bluenoroff, cílí hlavně na finanční zisk a globální špionážní kampaně.
„Aktuální incident ukázal na neobvyklou volbu obětí. Podobné útoky většinou souvisí s geopolitickým napětím mezi KLDR a státy, jako jsou USA, Japonsko nebo Jižní Korea. V tomto případě jsou však cílem ruské organizace,“ dodává Šafář.