O grupo Lazarus, alinhado com a Coreia do Norte, foi identificado como responsável por uma nova campanha que comprometeu um fornecedor de software não identificado através da exploração de vulnerabilidades conhecidas em outro software de alto perfil.

De acordo com a empresa de cibersegurança Kaspersky, a sequência de ataques culminou na implantação de famílias de malware como SIGNBT e LPEClient, ferramentas conhecidas usadas pelo grupo para perfilar vítimas e entregar payloads.

O grupo demonstrou um alto nível de sofisticação, empregando técnicas avançadas de evasão e introduzindo o malware SIGNBT para controle da vítima.

A empresa que desenvolveu o software explorado já havia sido vítima de ataques do grupo Lazarus várias vezes, indicando uma tentativa de roubar código-fonte ou contaminar a cadeia de fornecimento de software.

O grupo continuou a explorar vulnerabilidades no software da empresa enquanto também mirava outros fabricantes de software.

As vítimas foram alvo através de um software de segurança legítimo projetado para criptografar comunicações na web usando certificados digitais.

O nome do software não foi divulgado. A Kaspersky identificou pelo menos três campanhas distintas do grupo Lazarus em 2023, todas consistentemente usando o malware LPEClient para entregar o malware em estágio final.