北과 연계된 라자루스 APT 조직이 현재 IT 공급망도 목표로 하고 있다고 카스퍼스키 연구원들이 경고했다. 라자루스의 활동은 2014년과 2015년에 급증했으며 대부분 맞춤형 악성코드를 공격에 사용했다. 이 공격조직은 적어도 2009년부터 활발히 활동했으며 2007년부터 시작된 데이터 탈취 및 시스템 방해 목적의 사이버 스파이 활동에도 관여한 것으로 전해진다. 이 조직은 대규모 워너크라이 랜섬웨어 공격, 2016년 SWIFT 공격, 소니 픽처스 해킹에 책임이 있는 것으로 보여진다.

최근 라자루스는 지난 5월과 6월에 라트비아 IT 공급업체와 한국 싱크탱크를 겨냥한 공격에 변형된 백도어를 사용했다. 또한 이들은 멀티 플랫폼 악성코드 프레임워크인 MATA 프레임워크도 사용했는데, MATA 프레임워크는 윈도우 뿐만 아니라 리눅스 그리고 macOS에서도 감염된 시스템을 완벽하게 제어할 수 있다.

카스퍼스키에 따르면 처음 프레임워크를 분석한 MATA 캠페인은 적어도 4월 이후부터 활성화된 것으로 보이며  Blindingcan를 사용한 공격 기능을 구축하고 있다고 보고했다.  라자루스의 Blindingcan 사용은 2020년 8월 美 사이버 보안 및 인프라 보안국(CISA)에 의해 처음 공개되었다. Blindingcan은 군사 방위 및 항공우주 분야에서 활동하는 美 및 해외 기업에 대한 공격에 사용되었다.

Blindingcan RAT는 아래와 같은 기능을 가지고 있다.

  • 설치된 모든 디스크에 대한 정보 검색
  • 운영체제 버전 정보 탈취
  • 프로세서 정보 획득
  • 로컬 IP 및 MAC 주소 획득
  • 파일 검색, 읽고 쓰기 및 실행
  • 파일 디렉토리 변경

[출처 : SecurityAffairs / 10.27.]