Http://84.38.132.67:9479/netpass.png

자산 관리 프로그램을 악용한 공격 정황 포착 (Andariel 그룹) - ASEC BLOG 관련 IOC 49개 발견

공격 기법으로는 스피어 피싱, 워터링 홀, 공급망 공격 등이 사용되었고, 악성코드 설치 과정에서는 중앙 관리 솔루션을 악용하는 사례도 발견됐다. ASEC 분석팀은 Lazarus 그룹과 협력 관계이거나 하위 조직으로 알려진 Andariel 위협 그룹이 특정 자산 관리 프로그램을 이용한 공격으로 악성코드를 유포하고 있는 것을 확인했다. 공격 대상은 다양한 기업군이며, 설치된 악성코드로는 TigerRat, NukeSped 변종, Black RAT, Lilith RAT 등이 있다.

ASEC 분석팀은 Lazarus 그룹과 협력 관계이거나 하위 조직으로 알려진 Andariel 위협 그룹이 특정 자산 관리 프로그램을 이용한 공격으로 악성코드를 유포하고 있는 것을 확인했다. 최초 침투 과정에서 스피어 피싱, 워터링 홀, 공급망 공격 등이 사용되었고, 악성코드 설치 과정에서는 중앙 관리 솔루션을 악용하는 사례도 발견됐다. 공격 대상은 다양한 기업군이며, 설치된 악성코드로는 TigerRat, NukeSped 변종, Black RAT, Lilith RAT 등이 있다.

Ahnlab
Capture the situation of attacks that exploited asset management programs (Andariel Group) -ASEC Blog

As an attack technique, spear phishing, watering holes, and supply chain attacks were used, and in the process of installing malicious code, cases of exploiting central management solutions were found.The ASEC analysis team confirmed that the Andariel threat group, which is known as a cooperative or sub -organization with the Lazarus Group, is distributing malicious code through attack using a specific asset management program.The attack targets are a variety of business groups, and the installed malicious code include TIGERRAT, NUKESPED variations, Black Rat, and Lilith Rat.

The ASEC analysis team confirmed that the Andariel threat group, which is known as a cooperative or sub -organization with the Lazarus Group, is distributing malicious code through attack using a specific asset management program.Spear phishing, watering holes, and supply chain attacks were used during the initial penetration process, and cases of abuse of central management solutions were also found during the installation of malware.The attack targets are a variety of business groups, and the installed malicious code include TIGERRAT, NUKESPED variations, Black Rat, and Lilith Rat.
https://asec.ahnlab.com/ko/58215/