Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) từng công bố những phát hiện về AppleJeus với hành vi đánh cắp tiền ảo được thực hiện bởi nhóm hacker khét tiếng Lazarus vào năm 2018. Giờ đây, những phát hiện mới còn cho thấy hoạt động này đang tiếp tục với động thái cẩn trọng hơn từ nhóm tin tặc, cùng các chiến thuật và quy trình tinh vi, cũng như sử dụng Telegram là một trong những hướng tấn công mới. Các nạn nhân tại Anh, Ba Lan, Nga và Trung Quốc, bao gồm một số tổ chức kết nối với các công ty kinh doanh tiền điện tử đã bị ảnh hưởng.
Lazarus là một trong những nhóm hacker APT hoạt động tích cực nhất, đã thực hiện rất nhiều cuộc tấn công nhắm vào những tổ chức liên quan đến tiền điện tử. Trong thời gian đầu hoạt động vào năm 2018, AppleJeus đã tự tạo một công ty tiền điện tử giả mạo để cung cấp ứng dụng đang bị chúng thao túng và lợi dụng lòng tin của nạn nhân để thực hiện tấn công. Ứng dụng được người dùng tải xuống từ các trang web của bên thứ ba và mã độc bị phát tán bằng cách ngụy trang dưới dạng bản cập nhật ứng dụng thông thường. Mã độc cho phép tin tặc giành quyền kiểm soát hoàn toàn thiết bị của người dùng và từ đó đánh cắp tiền ảo.
Các nhà nghiên cứu của Kaspersky đã xác định những thay đổi chiến thuật quan trọng của nhóm tấn công. Hướng tấn công năm 2019 về cơ bản khá giống với năm 2018, nhưng được cải tiến hơn. Lần này, Lazarus đã tạo ra các trang web tiền ảo giả, nơi chứa liên kết đến các kênh Telegram giả mạo của tổ chức và phát tán mã độc thông qua trình nhắn tin.
Giống như hoạt động ban đầu của AppleJeus, quá trình tấn công gồm hai giai đoạn. Trước tiên, khi người dùng tải xuống một ứng dụng, trình tải xuống được liên kết sẽ lấy mã độc từ một máy chủ từ xa, cho phép tin tặc kiểm soát hoàn toàn thiết bị bị nhiễm mã độc bằng một backdoor vĩnh viễn. Tuy nhiên, lần này mã độc được phát tán một cách cẩn trọng để tránh bị phát hiện bởi những giải pháp bảo mật dựa trên hành vi. Đối với những tấn công vào mục tiêu chạy hệ điều hành macOS, một cơ chế xác thực đã được thêm vào trình tải xuống macOS.
Nhóm hacker Lazarus có liên quan tới Triều Tiên, nhắm mục tiêu vào các ngân hàng và hệ thống tiền ảo như Bitcoin.
Ngoài ra, một kỹ thuật lây nhiễm không chứa tập tin cũng được áp dụng. Khi nhắm mục tiêu đến người dùng Windows, tin tặc sẽ tránh sử dụng mã độc Fallchill (được sử dụng trong hoạt động của AppleJeus thời gian đầu), thay vào đó chúng tạo ra một mã độc chỉ chạy trên những hệ thống cụ thể sau khi kiểm tra chúng theo những tiêu chí nhất định. Những thay đổi này cho thấy tin tặc đã cẩn trọng hơn khi tấn công bằng cách sử dụng nhiều phương pháp mới để tránh bị phát hiện.
Lazarus cũng có những thay đổi đáng kể cũng như tạo ra nhiều phiên bản khác nhau cho mã độc tấn công macOS. Không giống như cuộc tấn công trước đó, khi Lazarus sử dụng mã nguồn mở QtBitcoinTrader để xây dựng trình cài đặt macOS thủ công, thì đối với AppleJeus Sequel, tin tặc bắt đầu sử dụng mã tự chế để xây dựng trình cài đặt độc hại. Những thay đổi này cho thấy hacker sẽ tiếp tục cải tiến phần mềm độc hại tấn công macOS.
Ông Seongsu Park, nhà nghiên cứu bảo mật tại Kaspersky cho biết: “Giai đoạn tiếp theo trong hoạt động của AppleJeus minh chứng rằng mặc cho dấu hiệu chững lại của thị trường tiền điện tử gần đây, Lazarus vẫn tiếp tục đầu tư vào những cuộc tấn công liên quan đến tiền ảo, khiến chúng trở nên ngày càng tinh vi. Những thay đổi và động thái đa dạng hóa mã độc của chúng cho thấy những cuộc tấn công tiền ảo có thể sẽ tăng về số lượng và trở thành mối đe dọa nghiêm trọng trong thời gian tới”.
Nhóm Lazarus được biết đến với các hoạt động tấn công tinh vi và có liên kết với Triều Tiên, được ghi nhận không chỉ tiến hành các cuộc tấn công gián điệp và tấn công mạng mà còn thực hiện nhiều cuộc tấn công có động cơ tài chính. Một số nhà nghiên cứu, trong đó có chuyên gia từ Kaspersky đã từng có báo cáo về hoạt động của nhóm này nhắm mục tiêu vào các ngân hàng và doanh nghiệp tài chính lớn khác.