بينكا هريستوفسكا
نشرت في: ٣ فبراير ٢٠٢٤
اكتشف الخبراء متغيرًا جديدًا للبرامج الضارة يستهدف أجهزة Apple التي تعمل بنظام التشغيل macOS.
قام جريج ليسنيويتش، كبير الباحثين في مجال التهديدات في Proofpoint، بتحليل ومناقشة الفيروس الجديد في كتابة فنية نشره على مدونته الشخصية في وقت سابق من هذا الشهر. وقال إن البرمجيات الخبيثة تسمى SpectralBlur، ووصفها بأنها جزء من التعليمات البرمجية "ذات قدرة متوسطة".
البرمجيات الخبيثة الجديدة لنظام التشغيل MacOS قادرة على تنزيل الملفات وتحميلها وحذفها، بالإضافة إلى تشغيل أوامر shell والدخول في وضعي السكون والإسبات، وفقًا لما ذكره Lesnewich.
تم تحميل العينة لأول مرة على موقع VirusTotal في أغسطس من العام الماضي، لكنها ظلت مخفية عن محركات مكافحة الفيروسات ولم يلاحظها الباحثون إلا في الأسبوع الماضي.
أجرى Lesnewich الاتصال باستخدام KANDYKORN (المعروف أيضًا باسم SockRacket)، وهو برنامج ضار تم تحديده مسبقًا كجزء من ترسانة BlueNoroff. تم وصف KANDYKORN على وجه التحديد على أنه حصان طروادة للوصول عن بعد، والذي يسمح بالاستيلاء على نقاط النهاية المخترقة.
كما نظر باتريك واردل، الباحث الأمني في Objective-See، إلى SpectralBlur. ووفقا له، عند تنشيط البرنامج الضار، يقوم بتشغيل وظيفة مصممة لفك تشفير وتشفير تكوينه واتصالات الشبكة. وبعد ذلك، تتخذ مجموعة من التدابير التي تهدف إلى عرقلة التحليل والتهرب من الكشف.
اردل شرح أن الفيروس يستخدم محطة زائفة لتنفيذ أوامر shell من مركز القيادة والتحكم (C&C). ويعتقد أنه مبرمج خصيصًا لحذف الملفات بعد الوصول إليها عن طريق استبدال محتوياتها بالأصفار.
ويُعتقد أن البرامج الضارة تم تصميمها من قبل مجموعة فرعية من لازاروس، وهو ممثل تهديد سيئ السمعة ترعاه الدولة من كوريا الشمالية. اكتسبت المجموعة سمعة سيئة بسبب تركيزها على شركات العملات المشفرة، وخاصة تلك المشاركة في تطوير مشاريع "الجسر". تعمل كل عملة مشفرة على سلسلة الكتل الخاصة بها، وقد تم إنشاء هذه "الجسور" من قبل المطورين لتمكين التفاعلات بين سلاسل الكتل المختلفة. على الرغم من أنها غالبًا ما يتم تدقيقها بواسطة نماذج أمنية مستقلة، إلا أنها لا تزال تحتوي على نقاط ضعف خطيرة، مما يفتح الباب أمام الجهات الفاعلة الخبيثة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/new-macos-backdoor-linked-to-north-korea-emerges/
- :يكون
- 10
- 40
- a
- الوصول
- الوصول
- وفقا
- الجهات الفاعلة
- التسويق بالعمولة
- بعد
- يسمح
- أيضا
- بالرغم ان
- an
- تحليل
- حلل
- و
- الحماية من الفيروسات
- ارسنال
- AS
- At
- دققنا
- أغسطس
- الصورة الرمزية
- الباب الخلفي
- كان
- يعتقد
- يعتقد
- ما بين
- سلسلة كتلة
- blockchains
- المدونة
- الأعمال
- لكن
- by
- تسمى
- قادر على
- حمل
- مركز
- الكود
- مجال الاتصالات
- تسوية
- الاعداد
- صلة
- تحتوي على
- محتويات
- مراقبة
- خلق
- حرج
- العملات المشفرة
- شركات العملات الرقمية
- فك تشفير
- وصف
- تصميم
- كشف
- المطورين
- تطوير
- الأجهزة
- مختلف
- اكتشف
- ناقش
- منتجات الأبواب
- تحميل
- كل
- في وقت سابق
- يظهر
- تمكين
- محركات
- الدخول
- الهروب
- ملفات
- الاسم الأول
- تركز
- متابعيك
- في حالة
- أشكال
- تبدأ من
- وظيفة
- اكتسبت
- GitHub جيثب:
- تجمع
- كان
- يملك
- he
- مخفي
- وسلم
- له
- HTML
- HTTPS
- محدد
- in
- مستقل
- سيء السمعة
- معد
- التفاعلات
- المشاركة
- IT
- انها
- معروف
- كوريا
- اسم العائلة
- العام الماضي
- لازاروس
- LINK
- مرتبط
- بدا
- ماك
- صنع
- خبيث
- البرمجيات الخبيثة
- الإجراءات
- وسائط
- شهر
- شبكة
- جديد
- شمال
- كوريا الشمالية
- of
- غالبا
- on
- فقط
- يفتح
- تعمل
- خارج
- الخاصة
- جزء
- خاصة
- باتريك
- الشخصية
- قطعة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سابقا
- المبرمجة
- مشروع ناجح
- نشرت
- نطاق
- عن بعد
- الوصول عن بعد
- الباحث
- الباحثين
- تشغيل
- قال
- أمن
- كبير
- قذيفة
- النوم
- على وجه التحديد
- بقي
- لا يزال
- استيلاء
- يأخذ
- الأهداف
- تقني
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- هؤلاء
- التهديد
- إلى
- حصان طروادة
- تم التحميل
- تحميل
- يستخدم
- استخدام
- متنوع
- فيروس
- نقاط الضعف
- اردل
- وكان
- ويب بي
- أسبوع
- حسن
- كان
- متى
- التي
- مع
- عام
- زفيرنت