OpenCarrot-Hintertür von nordkoreanischen Bedrohungsakteuren eingesetzt

Zwei unterschiedliche nationalstaatliche Gruppen mit Ursprung in Nordkorea wurden mit einem Cyberangriff auf NPO Mashinostroyeniya in Verbindung gebracht, ein bedeutendes russisches Unternehmen, das sich auf Raketenbau spezialisiert hat.

Laut SentinelOne, einem Cybersicherheitsunternehmen, wurden „zwei Fälle von Cyberkompromittierungen im Zusammenhang mit Nordkorea entdeckt, die sensible interne IT-Systeme betrafen“. Bei diesen Fällen handelt es sich um einen Vorfall, bei dem ein E-Mail-Server kompromittiert und eine Windows-Hintertür mit der Bezeichnung OpenCarrot eingeführt wurde.

Komplexe Attribution von OpenCarrot

Der Verstoß gegen den Linux-basierten E-Mail-Server wurde ScarCruft zugeschrieben. Andererseits war das OpenCarrot-Implantat zuvor mit der Lazarus Group verbunden, einem etablierten Akteur in diesem Bereich. Diese Angriffe wurden Mitte Mai des Jahres 2022 gemeldet.
Die NPO Mashinostroyeniya mit Sitz in Reutov ist ein auf Raketen spezialisiertes Designbüro. Bereits im Juli 2014 wurde es vom US-Finanzministerium mit Sanktionen belegt. Diese Maßnahmen wurden aufgrund seiner Verbindung zu „Russlands anhaltenden Bemühungen zur Destabilisierung der Ostukraine und seiner fortgesetzten Besetzung der Krim“ ergriffen.

Obwohl ScarCruft (auch bekannt als APT37) und die Lazarus-Gruppe Verbindungen zu Nordkorea haben, ist es erwähnenswert, dass ScarCruft unter der Aufsicht des Ministeriums für Staatssicherheit (MSS) steht. Im Gegensatz dazu ist die Lazarus-Gruppe im Labor 110 tätig, einer Abteilung des Reconnaissance General Bureau (RGB), das als Nordkoreas wichtigster Auslandsgeheimdienst fungiert.

Die Fähigkeiten von OpenCarrot

Das OpenCarrot-Tool wird als Dynamic Link Library (DLL) für Windows ausgeführt und unterstützt eine Vielzahl von über 25 Befehlen. Diese Befehle erleichtern Aufgaben wie Aufklärung, Manipulation von Dateisystemen und Prozessen sowie die Verwaltung mehrerer Kommunikationsmethoden.

Die genaue Technik, mit der der E-Mail-Server gehackt wurde, sowie die Reihe von Maßnahmen, die zur Bereitstellung von OpenCarrot eingesetzt wurden, werden nicht bekannt gegeben. Es ist jedoch bekannt, dass ScarCruft häufig Social-Engineering-Taktiken einsetzt, um Opfer zu täuschen und Hintertüren wie RokRat einzuführen.

Darüber hinaus wurden bei einer genaueren Untersuchung der Angriffsinfrastruktur zwei Domänen identifiziert: centos-packages[.]com und redhat-packages[.]com. Bemerkenswerterweise weisen diese Domains Ähnlichkeiten mit den Namen auf, die von den Bedrohungsakteuren während des JumpCloud-Hacks im Juni 2023 verwendet wurden.

August 8, 2023
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.