Kaspersky's GReAT team has uncovered a sophisticated new Lazarus campaign, combining a watering hole attack with the exploitation of vulnerabilities in third-party software to target organizations in South Korea. During the research, company experts have also discovered a zero-day vulnerability in the widely used South Korean software Innorix Agent, which was promptly patched. Revealed during GITEX Asia, the findings highlight how Lazarus, leveraging its deep understanding of South Korea's software ecosystem, is capable of executing highly sophisticated, multi-stage cyberattacks.
According to a new report from Kaspersky GReAT (Global Research and Analysis Team), the attackers targeted at least six organizations across the software, IT, financial, semiconductor, and telecommunications sectors in South Korea. However, the actual number of victims may be higher. Kaspersky researchers have dubbed this campaign "Operation SyncHole".
The Lazarus Group, active since at least 2009, is a well-resourced and notorious threat actor. In a recent campaign, the group was observed exploiting a one-day vulnerability in Innorix Agent, a third-party browser-integrated tool used for secure file transfers in administrative and financial systems. By exploiting this vulnerability, the attackers were able to facilitate lateral movement, enabling the installation of additional malware on a targeted host. This ultimately led to deployment of Lazarus signature malware, such as ThreatNeedle and LPEClient, which expanded their foothold within internal networks. This exploit was part of a larger attack chain, delivered via the Agamemnon downloader, and specifically targeted a vulnerable version of Innorix (9.2.18.496).
While analyzing the malware's behavior, Kaspersky's GReAT experts discovered another additional arbitrary file download zero-day vulnerability, which they managed to find before any threat actors used it in their attacks. Kaspersky has reported issues in Innorix Agent to the Korea Internet & Security Agency (KrCERT) and the vendor. The software has since been updated with patched versions, while the vulnerability was assigned with the KVE-2025-0014 identifier.
"A proactive approach to cybersecurity is essential, and it was thanks to this mindset that our in-depth malware analysis uncovered a previously unknown vulnerability before any signs of active exploitation appeared. Early detection of such threats is key to preventing broader compromise across systems," comments Sojun Ryu, security researcher at Kaspersky's GReAT (Global Research and Analysis Team).
Prior to findings related to INNORIX, Kaspersky experts had previously discovered the use of a variant of the ThreatNeedle and SIGNBT backdoor in subsequent attacks against South Korea. The malware was running in the memory of a legitimate SyncHost.exe process, and was created as a subprocess of Cross EX, legitimate South Korean software designed to support the use of security tools across various browser environments.
The detailed analysis of the campaign confirmed that the same attack vector was consistently identified in five more organizations in South Korea. The infection chain in each case appeared to originate from a potential vulnerability in Cross EX, suggesting it was the starting point of the infection within the entire operation. Notably, a recent security advisory published by KrCERT confirmed the existence of a vulnerability in CrossEX, which has since been patched during the timeframe of this research.
"Together, these findings reinforce a broader security concern: third-party browser plugins and helper tools significantly increase the attack surface, particularly in environments that rely on region-specific or outdated software. These components often run with elevated privileges, remain in memory, and interact deeply with browser processes, making them highly attractive and often easier targets for attackers than modern browsers themselves," comments Igor Kuznetsov, Director of Kaspersky's GReAT (Global Research and Analysis Team).
How Operation SyncHole attacks begin
The Lazarus Group used compromised online media websites typically visited by large numbers of users as lures — the technique is known as watering hole attacks. The threat actors filtered incoming traffic to identify individuals of interest, selectively redirecting those targets to attacker-controlled websites where a series of technical actions initiated the attack chain. This method highlights the highly targeted and strategic nature of the group's operations.
To learn more about Lazarus' latest campaign, visithttps://securelist.com/operation-synchole-watering-hole-attacks-by-lazarus/116326/
Kaspersky products detect the exploits and malware used in this attack with the following verdicts: Trojan.Win64.Lazarus.*, Trojan.Win32.Lazarus.*, MEM:Trojan.Win32.Cometer.gen, MEM:Trojan.Win32.SEPEH.gen, Trojan.Win32.Manuscrypt.*, Trojan.Win64.Manuscrypt.*, Trojan.Win32.Zenpak.*
To defend against Lazarus and other Advanced Persistent Threat (APT) attacks, Kaspersky recommends accurate detection, rapid response to known tactics, and prompt remediation of vulnerabilities. Additional advice includes:
ไทยพีบีเอส เตรียมร่วมงานเทศกาลไทย ณ กรุงโตเกียว ครั้งที่ 25 ภายใต้แนวคิด Creative Thailand ขนคอนเทนต์ซอฟต์พาวเวอร์ไทยโชว์ญี่ปุ่นหัวใจไทย และชุมชนคนไทยในญี่ปุ่น ให้ชมสุดยอดละคร สารคดีฝีมือคนไทย Subtitles ภาษาญี่ปุ่น กันง่าย ๆ ผ่านแอปฯ VIPA พร้อมเปิดตัวหนังสือ "น้ำพริก มรดกรสแห่งเครื่องจิ้ม" เวอร์ชันภาษาอังกฤษครั้งแรก องค์การกระจายเสียงและแพร่ภาพสาธารณะแห่งประเทศไทย (ส.ส.ท.) หรือ ไทยพีบีเอส ได้รับคำเชิญจากสถานเอกอัครราชฑูต ณ กรุงโตเกียว ร่วมงานเทศกาลไทย ณ กรุงโตเกียว (25th Thai Festival Tokyo)
COM7 เดินหน้าเต็มสปีด "EV7" ส่งมอบแท็กซี่ไฟฟ้าล็อตแรก ดันเมกะเทรนด์ EV สู่หัวใจเมือง
—
"บมจ. คอมเซเว่น (COM7)" เดินหน้าปักหมุดเมกะเทรนด์ EV ส่งบริษัทในเคร...
GCAP ประชุมสามัญผู้ถือหุ้นประจำปี 2568 ไฟเขียวผ่านฉลุยทุกวาระ พร้อมเดินหน้าแผนธุรกิจขยายสู่กลยุทธ์ Non Lending Business
—
นายยงยุทธ ตะริโย (ที่ 2 จากขวา) ...
ผู้ถือหุ้น TATG ไฟเขียวจ่ายปันผล 0.07 บาท/หุ้น ลงทุนเครื่องจักรใหม่เสริมแกร่งสายการผลิต พิชิตเป้ารายได้ 3,000 ลบ.
—
บริษัท ไทย ออโต ทูลส์ แอนด์ ดาย จำกัด ...
LDC จัดประชุมสามัญผู้ถือหุ้น ประจำปี 2568 มุ่งเป็นคลินิกทันตกรรมพรีเมียม ในราคาที่เข้าถึงง่าย
—
ทันตแพทย์วัฒนา ชัยวัฒน์ ประธานเจ้าหน้าที่บริหาร บริษัท แอล...
PYLON จัดประชุมสามัญผู้ถือหุ้นประจำปี 2568 ผู้ถือหุ้นไฟเขียวจ่ายปันผล 0.04 บาท/หุ้น
—
นายเสรี จินตนเสรี (แถวหน้าที่ 2 จากซ้าย) ประธานกรรมการ บริษัท ไพลอน ...
ADVICE จัดประชุมสามัญผู้ถือหุ้นรูปแบบ Hybrid ประจำปี 2568 ผถห.ไฟเขียวทุกวาระ เคาะแจกปันผล 0.175 บ./หุ้น
—
นายศานิต ร่างน้อย (ที่ 5 จากขวา) ประธานกรรมการ แ...
L&E ร่วมงานสถาปนิก'68 โชว์นวัตกรรมแสงสว่างอัจฉริยะ เสริมภาพผู้นำ Lighting Solutions Provider
—
นายอนันต์ กิตติวิทยากุล (ที่ 4 จากขวา) ประธานเจ้าหน้าที...
SELIC จัดประชุมสามัญผู้ถือหุ้น ปี 2568 ผู้ถือหุ้นเห็นชอบทุกวาระ อนุมัติจ่ายปันผล 0.038 บาท/หุ้น เดินหน้า 3 ธุรกิจ เติบโตแข็งแกร่ง
—
บริษัท ซีลิค คอร์พ จำก...
Anantara Veli Maldives Resort Launches Artist in Residence Programme with Cambodian-Based Artist, FONKi
—
The endless blue horizon, sun-kissed shores and ...