Le Lazarus Group est un groupe de menaces persistantes avancées (APT) parrainé par l'État nord-coréen.
Le groupe Lazarus est actif depuis 2009 environ, avec sa première opération d'envergure connue sous le nom d'"Opération Troy". Il est responsable de plusieurs cyberattaques très médiatisées, notamment le piratage de Sony Pictures en 2014, le vol de la banque du Bangladesh en 2016 et l'attaque du ransomware WannaCry en 2017.
Contrairement à de nombreux groupes parrainés par l'État, Lazarus est très motivé financièrement, menant des cambriolages de banques et des vols de crypto-monnaies pour soutenir l'économie de la Corée du Nord.
Selon MITRE, les définitions des groupes de menace nord-coréens se chevauchent souvent de manière significative. Certains chercheurs en sécurité classent toutes les activités cybernétiques parrainées par l'État nord-coréen sous le nom de Lazarus Group, plutôt que de faire la distinction entre des groupes ou sous-groupes spécifiques comme Andariel, APT37, APT38 et Kimsuky.
Le groupe a utilisé le nom de Guardians of Peace pour le piratage de Sony, mais il est également connu sous d'autres noms tels que Hidden Cobra (par le ministère américain de la sécurité intérieure et le FBI), ZINC, NICKEL ACADEMY, Diamond Sleet (par Microsoft) et Labyrinth Chollima (par Crowdstrike).
Source de la chronologie : Trend Micro
Les opérations du groupe ont été retracées dans le monde entier, avec des activités confirmées aux États-Unis, en Corée du Sud, en Inde, au Bangladesh et dans la région Asie-Pacifique au sens large. Il a également ciblé des entités en Europe et au Moyen-Orient. Lazarus est connu pour cibler les pays concernés par des sanctions économiques ou des différends diplomatiques avec la Corée du Nord.
Le Lazarus Group a montré un profil de ciblage diversifié, y compris des agences gouvernementales, des institutions financières, des entrepreneurs de la défense, des échanges de crypto-monnaies et des entreprises de médias. Leurs motivations varient de l'espionnage politique au vol financier, avec un accent sur les secteurs qui peuvent soit générer des fonds pour le régime nord-coréen, soit fournir des informations sensibles.
Le Lazarus Group a montré un profil de ciblage diversifié, y compris des agences gouvernementales, des institutions financières, des entrepreneurs de la défense, des échanges de crypto-monnaies et des entreprises de médias. Leurs motivations varient de l'espionnage politique au vol financier, avec un accent sur les secteurs qui peuvent soit générer des fonds pour le régime nord-coréen, soit fournir des informations sensibles.
Parmi les victimes les plus connues figurent Sony Pictures (2014), la Banque du Bangladesh (2016) et diverses bourses de crypto-monnaies. Leur activité dans le secteur financier, en particulier par l'utilisation de malware et de vols destructifs, a causé des millions de dollars de dommages. Le groupe a également mené des campagnes de cyberespionnage contre des institutions sud-coréennes.
Lazarus utilise fréquemment des campagnes de harponnage (spear-phishing ) pour obtenir un accès initial, en utilisant souvent des pièces jointes ou des liens malveillants qui délivrent des informations personnalisées ( malware).
Après avoir obtenu l'accès, ils déploient des outils tels que des rootkits ou des malware personnalisés pour élever les privilèges et pénétrer plus profondément dans les réseaux.
Le groupe est capable d'échapper aux mesures de sécurité en utilisant des techniques telles que la désactivation des logiciels de sécurité, l'utilisation de certificats volés ou l'exploitation de vulnérabilités de type "zero-day".
Lazarus utilise des enregistreurs de frappe, des outils d'extraction d'informations d'identification et des exploits pour recueillir les informations d'identification des utilisateurs, en ciblant souvent les comptes à privilèges élevés.
Une fois à l'intérieur d'un système, ils effectuent une reconnaissance du réseau afin d'identifier les systèmes critiques et les dépôts de données à l'aide de commandes intégrées et d'outils tels que PowerShell.
Lazarus se déplace latéralement sur les réseaux en utilisant des informations d'identification valides, des protocoles de bureau à distance (RDP) ou en exploitant les relations de confiance entre les systèmes.
Les données sensibles sont souvent collectées par le biais d'outils tels que les services de partage de fichiers ou malware avec des capacités d'exfiltration personnalisées, ciblant les données financières, les portefeuilles de crypto-monnaies et les documents confidentiels.
Le groupe utilise des portes dérobées personnalisées, telles que Manuscrypt et Destover, pour exécuter des commandes à distance et maintenir la persistance.
Les données volées sont exfiltrées à l'aide de serveurs Web, de serveurs FTP ou de canaux de communication cryptés compromis afin de s'assurer que les informations atteignent leur infrastructure de commandement et de contrôle.
Dans les opérations financières, Lazarus perturbe souvent les systèmes après le vol, en utilisant le site malware pour brouiller les pistes. Ils ont été impliqués dans des campagnes de ransomware et de destruction de données, ce qui amplifie encore l'impact sur leurs victimes.
Lazarus utilise fréquemment des campagnes de harponnage (spear-phishing ) pour obtenir un accès initial, en utilisant souvent des pièces jointes ou des liens malveillants qui délivrent des informations personnalisées ( malware).
Après avoir obtenu l'accès, ils déploient des outils tels que des rootkits ou des malware personnalisés pour élever les privilèges et pénétrer plus profondément dans les réseaux.
Le groupe est capable d'échapper aux mesures de sécurité en utilisant des techniques telles que la désactivation des logiciels de sécurité, l'utilisation de certificats volés ou l'exploitation de vulnérabilités de type "zero-day".
Lazarus utilise des enregistreurs de frappe, des outils d'extraction d'informations d'identification et des exploits pour recueillir les informations d'identification des utilisateurs, en ciblant souvent les comptes à privilèges élevés.
Une fois à l'intérieur d'un système, ils effectuent une reconnaissance du réseau afin d'identifier les systèmes critiques et les dépôts de données à l'aide de commandes intégrées et d'outils tels que PowerShell.
Lazarus se déplace latéralement sur les réseaux en utilisant des informations d'identification valides, des protocoles de bureau à distance (RDP) ou en exploitant les relations de confiance entre les systèmes.
Les données sensibles sont souvent collectées par le biais d'outils tels que les services de partage de fichiers ou malware avec des capacités d'exfiltration personnalisées, ciblant les données financières, les portefeuilles de crypto-monnaies et les documents confidentiels.
Le groupe utilise des portes dérobées personnalisées, telles que Manuscrypt et Destover, pour exécuter des commandes à distance et maintenir la persistance.
Les données volées sont exfiltrées à l'aide de serveurs Web, de serveurs FTP ou de canaux de communication cryptés compromis afin de s'assurer que les informations atteignent leur infrastructure de commandement et de contrôle.
Dans les opérations financières, Lazarus perturbe souvent les systèmes après le vol, en utilisant le site malware pour brouiller les pistes. Ils ont été impliqués dans des campagnes de ransomware et de destruction de données, ce qui amplifie encore l'impact sur leurs victimes.
Le Lazarus Group est connu pour ses activités de cyber-espionnage et de vol financier à grande échelle, notamment l'attaque de Sony Pictures en 2014 et le vol de la banque du Bangladesh en 2016.
Leurs activités sont motivées par les intérêts de l'État nord-coréen, notamment les représailles politiques, l'espionnage et la génération de ressources financières par le biais d'activités illicites.
Ils utilisent souvent des campagnes de harponnage (spear-phishing ) avec des pièces jointes ou des liens malveillants pour diffuser malware.
Lazarus cible les institutions financières, les échanges de crypto-monnaies, les entreprises de médias et les agences gouvernementales.
Ils sont associés à des outils tels que Manuscrypt, Destover et divers backdoors et wipers personnalisés.
Lazarus utilise des techniques avancées de contournement des défenses, telles que la désactivation des logiciels de sécurité, l'obscurcissement de malware et l'utilisation de canaux de communication cryptés.
Le groupe est impliqué dans le vol d'argent auprès de banques et de plateformes de crypto-monnaies, ainsi que dans la conduite de ransomwares et d'attaques destructrices pour extorquer les victimes.
Les organisations doivent surveiller les TTP connues, telles que les protocoles anormaux de la couche d'application, l'utilisation suspecte de comptes valides et les activités inhabituelles d'accès aux informations d'identification.
La mise en œuvre de l'authentification multifactorielle (MFA), d'une forte segmentation du réseau, de la correction en temps utile des vulnérabilités et d'outils de détection des menaces avancés peut atténuer leurs attaques.
Oui, ils ont déployé des ransomwares dans certaines de leurs campagnes afin de maximiser leurs gains financiers et de perturber les activités des victimes.