Lazarus Group, Kuzey Kore devlet destekli bir Gelişmiş Kalıcı Tehdit (APT) grubudur.
Lazarus grubu yaklaşık 2009 yılından bu yana aktiftir ve ilk büyük operasyonu 'Troy Operasyonu' olarak bilinmektedir. Aralarında 2014 Sony Pictures saldırısı, 2016 Bangladeş Bankası soygunu ve 2017 WannaCry fidye yazılımı saldırısının da bulunduğu çok sayıda yüksek profilli siber saldırıdan sorumludurlar.
Devlet destekli birçok grubun aksine Lazarus, Kuzey Kore'nin ekonomisini desteklemek için banka soygunları ve kripto para hırsızlıkları gerçekleştirerek yüksek mali motivasyona sahip.
MITRE'ye göre, Kuzey Kore tehdit grubu tanımları genellikle önemli ölçüde örtüşmektedir. Bazı güvenlik araştırmacıları, Andariel, APT37, APT38 ve Kimsuky gibi belirli kümeler veya alt gruplar arasında ayrım yapmak yerine, Kuzey Kore devlet destekli tüm siber faaliyetleri Lazarus Grubu adı altında kategorize etmektedir.
Grup Sony saldırısı için Guardians of Peace adını kullanmıştır ancak Hidden Cobra (ABD İç Güvenlik Bakanlığı ve FBI tarafından), ZINC, NICKEL ACADEMY, Diamond Sleet (Microsoft tarafından) ve Labyrinth Chollima (Crowdstrike tarafından) gibi başka isimlerle de bilinmektedir.
Zaman Çizelgesinin Kaynağı: Trend Micro
Grubun faaliyetleri küresel çapta takip edilmiş olup, Amerika Birleşik Devletleri, Güney Kore, Hindistan, Bangladeş ve daha geniş Asya-Pasifik bölgesinde faaliyet gösterdikleri teyit edilmiştir. Ayrıca Avrupa ve Orta Doğu'daki kuruluşları da hedef almışlardır. Lazarus, Kuzey Kore ile ekonomik yaptırımlara veya diplomatik anlaşmazlıklara dahil olan ülkeleri hedef almasıyla biliniyor.
Lazarus Group, devlet kurumları, finans kuruluşları, savunma müteahhitleri, kripto para borsaları ve medya şirketleri de dahil olmak üzere çeşitli bir hedefleme profili sergilemiştir. Motivasyonları siyasi casusluktan finansal hırsızlığa kadar çeşitlilik göstermekte ve Kuzey Kore rejimi için fon yaratabilecek ya da hassas bilgiler sağlayabilecek sektörlere odaklanmaktadır.
Lazarus Group, devlet kurumları, finans kuruluşları, savunma müteahhitleri, kripto para borsaları ve medya şirketleri de dahil olmak üzere çeşitli bir hedefleme profili sergilemiştir. Motivasyonları siyasi casusluktan finansal hırsızlığa kadar çeşitlilik göstermekte ve Kuzey Kore rejimi için fon yaratabilecek ya da hassas bilgiler sağlayabilecek sektörlere odaklanmaktadır.
Önemli kurbanlar arasında Sony Pictures (2014), Bangladeş Bankası (2016) ve çeşitli kripto para borsaları bulunmaktadır. Finans sektöründeki faaliyetleri, özellikle yıkıcı malware ve soygunlar yoluyla, milyonlarca zarara neden olmuştur. Grup ayrıca Güney Kore kurumlarına karşı siber casusluk kampanyaları yürütmüştür.
Lazarus ilk erişimi elde etmek için sıklıklaphishing kampanyalarını kullanmakta ve genellikle özel malware adresini sunan kötü amaçlı ekler veya bağlantılar kullanmaktadır.
Erişim sağladıktan sonra, ayrıcalıkları yükseltmek ve ağlarda daha derine inmek için rootkit veya özel malware gibi araçlar kullanırlar.
Grup, güvenlik yazılımını devre dışı bırakmak, çalıntı sertifikalardan yararlanmak veya sıfırıncı gün açıklarından yararlanmak gibi teknikler kullanarak güvenlik önlemlerinden kaçmakta ustadır.
Lazarus, genellikle yüksek ayrıcalıklı hesapları hedef alarak kullanıcı kimlik bilgilerini toplamak için tuş kaydediciler, kimlik bilgisi boşaltma araçları ve istismarlar kullanır.
Bir sisteme girdiklerinde, yerleşik komutları ve PowerShell gibi araçları kullanarak kritik sistemleri ve veri havuzlarını belirlemek için ağ keşfi yaparlar.
Lazarus, geçerli kimlik bilgileri, uzak masaüstü protokolleri (RDP) kullanarak veya sistemler arasındaki güven ilişkilerinden yararlanarak ağlar arasında yanal olarak hareket eder.
Hassas veriler genellikle dosya paylaşım hizmetleri veya malware gibi özel sızma özelliklerine sahip araçlar aracılığıyla toplanır ve finansal veriler, kripto para cüzdanları ve gizli belgeler hedeflenir.
Grup, komutları uzaktan çalıştırmak ve kalıcılığı sağlamak için Manuscrypt ve Destover gibi özel arka kapılar kullanıyor.
Çalınan veriler, tehlikeye atılmış web sunucuları, FTP sunucuları veya şifrelenmiş iletişim kanalları kullanılarak dışarı sızdırılır ve böylece bilgilerin komuta ve kontrol altyapısına ulaşması sağlanır.
Finansal operasyonlarda, Lazarus genellikle hırsızlık sonrası sistemleri bozar ve izlerini örtmek için silecek malware kullanır. Fidye yazılımı kampanyalarına ve veri imhasına karışarak kurbanları üzerindeki etkiyi daha da artırmışlardır.
Lazarus ilk erişimi elde etmek için sıklıklaphishing kampanyalarını kullanmakta ve genellikle özel malware adresini sunan kötü amaçlı ekler veya bağlantılar kullanmaktadır.
Erişim sağladıktan sonra, ayrıcalıkları yükseltmek ve ağlarda daha derine inmek için rootkit veya özel malware gibi araçlar kullanırlar.
Grup, güvenlik yazılımını devre dışı bırakmak, çalıntı sertifikalardan yararlanmak veya sıfırıncı gün açıklarından yararlanmak gibi teknikler kullanarak güvenlik önlemlerinden kaçmakta ustadır.
Lazarus, genellikle yüksek ayrıcalıklı hesapları hedef alarak kullanıcı kimlik bilgilerini toplamak için tuş kaydediciler, kimlik bilgisi boşaltma araçları ve istismarlar kullanır.
Bir sisteme girdiklerinde, yerleşik komutları ve PowerShell gibi araçları kullanarak kritik sistemleri ve veri havuzlarını belirlemek için ağ keşfi yaparlar.
Lazarus, geçerli kimlik bilgileri, uzak masaüstü protokolleri (RDP) kullanarak veya sistemler arasındaki güven ilişkilerinden yararlanarak ağlar arasında yanal olarak hareket eder.
Hassas veriler genellikle dosya paylaşım hizmetleri veya malware gibi özel sızma özelliklerine sahip araçlar aracılığıyla toplanır ve finansal veriler, kripto para cüzdanları ve gizli belgeler hedeflenir.
Grup, komutları uzaktan çalıştırmak ve kalıcılığı sağlamak için Manuscrypt ve Destover gibi özel arka kapılar kullanıyor.
Çalınan veriler, tehlikeye atılmış web sunucuları, FTP sunucuları veya şifrelenmiş iletişim kanalları kullanılarak dışarı sızdırılır ve böylece bilgilerin komuta ve kontrol altyapısına ulaşması sağlanır.
Finansal operasyonlarda, Lazarus genellikle hırsızlık sonrası sistemleri bozar ve izlerini örtmek için silecek malware kullanır. Fidye yazılımı kampanyalarına ve veri imhasına karışarak kurbanları üzerindeki etkiyi daha da artırmışlardır.
Lazarus Group, 2014 Sony Pictures saldırısı ve 2016 Bangladeş Bankası soygunu da dahil olmak üzere siber casusluk ve büyük ölçekli finansal hırsızlıkla tanınıyor.
Faaliyetleri, siyasi misilleme, casusluk ve yasadışı faaliyetler yoluyla mali kaynak yaratmak da dahil olmak üzere Kuzey Kore devletinin çıkarları tarafından yönlendirilmektedir.
malware adresine göndermek için sıklıkla kötü amaçlı ekler veya bağlantılar içerenphishing kampanyalarını kullanırlar.
Lazarus finans kurumlarını, kripto para borsalarını, medya şirketlerini ve devlet kurumlarını hedef alıyor.
Manuscrypt, Destover ve çeşitli özel arka kapılar ve siliciler gibi araçlarla ilişkilidirler.
Lazarus, güvenlik yazılımını devre dışı bırakmak, malware adresini gizlemek ve şifreli iletişim kanalları kullanmak gibi gelişmiş savunma atlatma teknikleri kullanır.
Grup, bankalardan ve kripto para platformlarından para çalmanın yanı sıra kurbanları haraca bağlamak için fidye yazılımı ve yıkıcı saldırılar düzenliyor.
Kuruluşlar, anormal uygulama katmanı protokolleri, geçerli hesapların şüpheli kullanımı ve olağandışı kimlik bilgisi erişim etkinliği gibi bilinen TTP'leri izlemelidir.
Çok faktörlü kimlik doğrulama (MFA), güçlü ağ segmentasyonu, güvenlik açıklarının zamanında yamalanması ve gelişmiş tehdit algılama araçlarının uygulanması saldırılarını azaltabilir.
Evet, finansal kazancı en üst düzeye çıkarmak ve kurbanların operasyonlarını kesintiye uğratmak için bazı kampanyalarında fidye yazılımı kullandılar.