Lazarus eleva l’asta: doppia minaccia con Zero-Day e Typos

da Vincenzo Mastrantuono
0 commenti 2 minuti leggi
lazarus

Il gruppo di hacking Lazarus ha intensificato le sue operazioni con due distinte campagne malevole, dimostrando una volta di più la sua abilità e versatilità nel panorama delle minacce cyber. Da un lato, ha sfruttato una vulnerabilità di escalation dei privilegi nel kernel di Windows, identificata come CVE-2024-21338, per ottenere accesso a livello kernel e disabilitare il software di sicurezza sui sistemi compromessi. Dall’altro, ha caricato deliberatamente pacchetti malevoli nel repository Python Package Index (PyPI), mirando a infettare i sistemi degli sviluppatori attraverso errori di digitazione (typos) nelle installazioni dei pacchetti.

CVE-2024-21338: minaccia al cuore di Windows

image 291
Lazarus eleva l'asta: doppia minaccia con Zero-Day e Typos 8

La vulnerabilità CVE-2024-21338, con un punteggio CVSS di 7.8, è stata corretta da Microsoft all’inizio del mese, ma non prima che Lazarus la sfruttasse come zero-day. Questo difetto consentiva di eseguire codice arbitrario bypassando tutti i controlli di sicurezza e di eseguire il rootkit FudModule, progettato per disattivare specifici software di sicurezza come AhnLab V3 Endpoint Security, CrowdStrike Falcon, HitmanPro e Microsoft Defender Antivirus. Il rootkit FudModule è parte integrante dell’arsenale di Lazarus, impiegato con cautela e solo in circostanze particolari.

Typos nel repository PyPI: ingresso subdolo

image 292
Lazarus eleva l'asta: doppia minaccia con Zero-Day e Typos 9

Parallelamente, Lazarus ha adottato un approccio più insidioso inserendo pacchetti malevoli come pycryptoenv, pycryptoconf, quasarlib e swapmempool nel repository PyPI, sfruttando la somiglianza con nomi di pacchetti legittimi per ingannare gli sviluppatori. Questa strategia mira a capitalizzare sugli errori di digitazione durante l’installazione dei pacchetti, con un totale di 3.269 download prima della rimozione dei pacchetti.

Annunci

Implicazioni e raccomandazioni

Queste campagne evidenziano l’evoluzione continua e la sofisticazione tecnica dei gruppi di hacking nordcoreani, nonché le tecniche elaborate impiegate per eludere la rilevazione e complicare il tracciamento delle loro attività. La comunità degli sviluppatori e le organizzazioni sono invitate a esercitare la massima cautela nell’installazione di moduli e software, verificando attentamente i nomi dei pacchetti e adottando strumenti di sicurezza software per identificare e neutralizzare potenziali minacce.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara