أطلقت شركة BlueNoroff APT في كوريا الشمالية برامج ضارة لنظام التشغيل MacOS "Dumbed Down" لأول مرة

أطلقت شركة BlueNoroff APT في كوريا الشمالية برامج ضارة لنظام التشغيل MacOS "Dumbed Down" لأول مرة

أطلق قراصنة الدولة في كوريا الشمالية برنامجًا ضارًا جديدًا لنظام التشغيل Mac يستهدف المستخدمين في الولايات المتحدة واليابان، والذي وصفه الباحثون بأنه "غبي" ولكنه فعال.

ومن المعروف أن شركة BlueNoroff هي ذراع مجموعة Lazarus Group سيئة السمعة في كوريا الديمقراطية جمع الأموال لنظام كيم من خلال استهداف المؤسسات المالية – البنوك، وشركات رأس المال الاستثماري، بورصات العملات المشفرة والشركات الناشئة - والأفراد الذين يستخدمونها.

منذ وقت سابق من هذا العام، قام باحثون من Jamf Threat Labs بتتبع حملة BlueNoroff التي أطلقوا عليها اسم “RustBucket”، والتي تستهدف أنظمة MacOS. في مدونة نشرت يوم الثلاثاءلقد كشفوا عن مجال خبيث جديد يحاكي تبادل العملات المشفرة، وقشرة عكسية بدائية تسمى "ObjCShellz"، والتي تستخدمها المجموعة لتسوية أهداف جديدة.

يقول جارون برادلي، مدير Jamf Threat Labs: "لقد رأينا الكثير من الإجراءات من جانب هذه المجموعة خلال الأشهر القليلة الماضية - ليس نحن فقط، بل العديد من شركات الأمن". "إن حقيقة قدرتهم على تحقيق أهدافهم باستخدام هذه البرامج الضارة هي أمر جدير بالملاحظة بالتأكيد."

قراصنة كوريا الشمالية يستهدفون نظام MacOS

كان أول علم أحمر لـ ObjCShellz هو النطاق الذي كان متصلاً به: swissborg[.]blog، بعنوان مشابه بشكل مخيف لـ swissborg.com/blog، وهو موقع تديره بورصة العملات المشفرة الشرعية SwissBorg.

كان هذا متسقًا مع أحدث تكتيكات الهندسة الاجتماعية التي اتبعها BlueNoroff. في حملة RustBucket المستمرة، كان جهة التهديد تتواصل مع الأهداف تحت ستار كونها جهة توظيف أو مستثمر، أو تحمل عروضًا أو إمكانية الشراكة. وأوضح الباحثون أن مواصلة الحيلة غالبًا ما تتضمن تسجيل نطاقات القيادة والتحكم (C2) التي تحاكي المواقع المالية المشروعة من أجل الاندماج مع نشاط الشبكة العادي.

تم الحصول على المثال أدناه بواسطة فريق Jamf من موقع الويب الخاص بصندوق رأس المال الاستثماري الشرعي، واستخدمته BlueNoroff في جهود التصيد الاحتيالي.

لقطة شاشة من صفحة استثمار مشروعة يستخدمها BlueNoroff في التصيد الاحتيالي
المصدر: جامف

بعد الوصول الأولي يأتي البرامج الضارة المستندة إلى نظام التشغيل MacOS — اتجاه متزايد والتخصص الحديث لـ BlueNoroff.

يوضح برادلي: "إنهم يستهدفون المطورين والأفراد الذين يمتلكون هذه العملات المشفرة"، وبطريقة انتهازية، لم تكن المجموعة راضية باستهداف أولئك الذين يستخدمون نظام تشغيل واحد فقط. "يمكنك ملاحقة الضحية على جهاز كمبيوتر يعمل بنظام Windows، ولكن في كثير من الأحيان سيكون هؤلاء المستخدمون على جهاز Mac. لذا، إذا اخترت عدم استهداف تلك المنصة، فمن المحتمل أنك تختار عدم المشاركة في كمية كبيرة جدًا من العملات المشفرة التي يمكن سرقتها.

ومع ذلك، من وجهة نظر فنية، يعد ObjCShellz مبسطًا تمامًا - وهو عبارة عن غلاف عكسي بسيط لأجهزة كمبيوتر Apple، مما يتيح تنفيذ الأوامر من خادم المهاجم. (يشتبه الباحثون في أن هذه الأداة تُستخدم في المراحل المتأخرة من الهجمات متعددة المراحل).

وأضاف الباحثون في Jamf أنه تم تحميل الملف الثنائي مرة واحدة من اليابان في سبتمبر، وثلاث مرات من عنوان IP مقره الولايات المتحدة في منتصف أكتوبر.

في ضوء نجاحات BlueNoroff في سرقة العملات المشفرة، يحث برادلي مستخدمي Mac على البقاء يقظين مثل إخوانهم الذين يعملون بنظام Windows.

ويقول: "هناك الكثير من الفهم الخاطئ حول مدى أمان أجهزة Mac بطبيعتها، وهناك بالتأكيد بعض الحقيقة في ذلك". "Mac هو نظام تشغيل آمن. ولكن عندما يتعلق الأمر بالهندسة الاجتماعية، فإن أي شخص يكون عرضة لتشغيل شيء ضار على أجهزة الكمبيوتر الخاصة به.

الطابع الزمني:

اكثر من قراءة مظلمة