De Lazarus-hackers die deze zomer een Nederlands defensiebedrijf binnenkwamen, deden dat via een kwetsbaarheid in een Dell-driver. Daarvoor was al een patch beschikbaar, schrijft beveiligingsbedrijf ESET. De hackers vielen een luchtvaartbedrijf en een Belgische journalist aan.
ESET heeft voor het eerst meer technische details bekend gemaakt over een aanval op een Nederlands defensiebedrijf dat eerder dit jaar plaatsvond. Het beveiligingsbedrijf maakte toen bekend dat hackers van de Lazarus-groep een Nederlands defensiebedrijf succesvol hadden aangevallen. ESET doet in het onderzoek geen attributie, maar experts linken Lazarus aan het Noord-Koreaanse regime. Het is nog steeds niet bekend welk defensiebedrijf precies werd geïnfiltreerd, maar ESET zegt nu wel dat het gaat om 'een luchtvaartbedrijf'. Ook zegt ESET dat een Belgisch politiek journalist op die manier is aangevallen. Het is niet bekend wie dat was.
Het bedrijf en de journalist konden worden aangevallen door een spearphishingcampagne. Aanvallers deden zich voor als medewerkers van Amazons Project Kuiper-satellietproject. Nu is ook voor het eerst bekend wat er na dat eerste contact gebeurde. De aanvallers maakten specifiek gebruik van de kwetsbaarheid CVE-2021-21551. Dat is een bug in de Dell-driver dbutil_2_3.sys
. Die werd ingeladen via een Word-document met een sjabloon erin. "De aanvallers gebruikten vervolgens hun schrijftoegang tot het kernelgeheugen om zeven mechanismen uit te schakelen die het Windows-besturingssysteem biedt om zijn acties te controleren, zoals register, bestandssysteem, procesaanmaak en event tracing, etc., waardoor beveiligingsoplossingen in feite op een zeer generieke en robuuste manier werden verblind en de aanval niet opmerkten", schrijft ESET.
Daarna plaatsten de hackers een remote access trojan als achterdeur op een pc met Windows 10. Daarmee kon informatie van de pc worden gedownload, maar het was ook mogelijk die te uploaden, te herschrijven en bestanden te verwijderen. Ook konden de aanvallers screenshots maken. Volgens ESET was het belangrijkste doel van de aanvallers om data te stelen.
Opvallend is dat voor de kwetsbaarheid in de Dell-driver al een update beschikbaar was sinds mei 2021. De aanval vond eind 2021 plaats.