أطلق قراصنة الدولة في كوريا الشمالية برنامجًا ضارًا جديدًا لنظام التشغيل Mac يستهدف المستخدمين في الولايات المتحدة واليابان، والذي وصفه الباحثون بأنه "غبي" ولكنه فعال.
ومن المعروف أن شركة BlueNoroff هي ذراع مجموعة Lazarus Group سيئة السمعة في كوريا الديمقراطية جمع الأموال لنظام كيم من خلال استهداف المؤسسات المالية – البنوك، وشركات رأس المال الاستثماري، بورصات العملات المشفرة والشركات الناشئة - والأفراد الذين يستخدمونها.
منذ وقت سابق من هذا العام، قام باحثون من Jamf Threat Labs بتتبع حملة BlueNoroff التي أطلقوا عليها اسم “RustBucket”، والتي تستهدف أنظمة MacOS. في مدونة نشرت يوم الثلاثاءلقد كشفوا عن مجال خبيث جديد يحاكي تبادل العملات المشفرة، وقشرة عكسية بدائية تسمى "ObjCShellz"، والتي تستخدمها المجموعة لتسوية أهداف جديدة.
يقول جارون برادلي، مدير Jamf Threat Labs: "لقد رأينا الكثير من الإجراءات من جانب هذه المجموعة خلال الأشهر القليلة الماضية - ليس نحن فقط، بل العديد من شركات الأمن". "إن حقيقة قدرتهم على تحقيق أهدافهم باستخدام هذه البرامج الضارة هي أمر جدير بالملاحظة بالتأكيد."
قراصنة كوريا الشمالية يستهدفون نظام MacOS
كان أول علم أحمر لـ ObjCShellz هو النطاق الذي كان متصلاً به: swissborg[.]blog، بعنوان مشابه بشكل مخيف لـ swissborg.com/blog، وهو موقع تديره بورصة العملات المشفرة الشرعية SwissBorg.
كان هذا متسقًا مع أحدث تكتيكات الهندسة الاجتماعية التي اتبعها BlueNoroff. في حملة RustBucket المستمرة، كان جهة التهديد تتواصل مع الأهداف تحت ستار كونها جهة توظيف أو مستثمر، أو تحمل عروضًا أو إمكانية الشراكة. وأوضح الباحثون أن مواصلة الحيلة غالبًا ما تتضمن تسجيل نطاقات القيادة والتحكم (C2) التي تحاكي المواقع المالية المشروعة من أجل الاندماج مع نشاط الشبكة العادي.
تم الحصول على المثال أدناه بواسطة فريق Jamf من موقع الويب الخاص بصندوق رأس المال الاستثماري الشرعي، واستخدمته BlueNoroff في جهود التصيد الاحتيالي.
بعد الوصول الأولي يأتي البرامج الضارة المستندة إلى نظام التشغيل MacOS — اتجاه متزايد والتخصص الحديث لـ BlueNoroff.
يوضح برادلي: "إنهم يستهدفون المطورين والأفراد الذين يمتلكون هذه العملات المشفرة"، وبطريقة انتهازية، لم تكن المجموعة راضية باستهداف أولئك الذين يستخدمون نظام تشغيل واحد فقط. "يمكنك ملاحقة الضحية على جهاز كمبيوتر يعمل بنظام Windows، ولكن في كثير من الأحيان سيكون هؤلاء المستخدمون على جهاز Mac. لذا، إذا اخترت عدم استهداف تلك المنصة، فمن المحتمل أنك تختار عدم المشاركة في كمية كبيرة جدًا من العملات المشفرة التي يمكن سرقتها.
ومع ذلك، من وجهة نظر فنية، يعد ObjCShellz مبسطًا تمامًا - وهو عبارة عن غلاف عكسي بسيط لأجهزة كمبيوتر Apple، مما يتيح تنفيذ الأوامر من خادم المهاجم. (يشتبه الباحثون في أن هذه الأداة تُستخدم في المراحل المتأخرة من الهجمات متعددة المراحل).
وأضاف الباحثون في Jamf أنه تم تحميل الملف الثنائي مرة واحدة من اليابان في سبتمبر، وثلاث مرات من عنوان IP مقره الولايات المتحدة في منتصف أكتوبر.
في ضوء نجاحات BlueNoroff في سرقة العملات المشفرة، يحث برادلي مستخدمي Mac على البقاء يقظين مثل إخوانهم الذين يعملون بنظام Windows.
ويقول: "هناك الكثير من الفهم الخاطئ حول مدى أمان أجهزة Mac بطبيعتها، وهناك بالتأكيد بعض الحقيقة في ذلك". "Mac هو نظام تشغيل آمن. ولكن عندما يتعلق الأمر بالهندسة الاجتماعية، فإن أي شخص يكون عرضة لتشغيل شيء ضار على أجهزة الكمبيوتر الخاصة به.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/north-korea-bluenoroff-apt-dumbed-down-macos-malware
- :لديها
- :يكون
- :ليس
- $ UP
- 7
- a
- ماهرون
- من نحن
- الوصول
- إنجاز
- الإجراءات
- نشاط
- وأضاف
- العنوان
- بعد
- كمية
- an
- و
- أي شخص
- تفاح
- APT
- هي
- ARM
- AS
- At
- الهجمات
- البنوك
- BE
- كان
- يجري
- أقل من
- مزيج
- المدونة
- لكن
- by
- دعوة
- تسمى
- الحملات
- الموارد
- القبض
- وصف
- يأتي
- الشركات
- حل وسط
- الكمبيوتر
- أجهزة الكمبيوتر
- متصل
- ثابتة
- محتوى
- استطاع
- التشفير
- تبادل التشفير
- العملات الرقمية
- العملات المشفرة
- Cryptocurrency صرف
- لاول مرة
- لأول مرة
- قطعا
- المطورين
- مدير المدارس
- نطاق
- المجالات
- إلى أسفل
- كوريا الديمقراطية
- في وقت سابق
- بشكل مخيف
- الطُرق الفعّالة
- جهود
- تمكين
- الهندسة
- مثال
- تبادل
- الاستبدال
- شرح
- ويوضح
- حقيقة
- زائف
- الأزياء
- قليل
- مالي
- المؤسسات المالية
- الشركات
- الاسم الأول
- في حالة
- جديد
- تبدأ من
- صندوق
- Go
- الذهاب
- تجمع
- متزايد
- شكل
- قراصنة
- يملك
- he
- عقد
- كيفية
- لكن
- HTTPS
- if
- in
- الأفراد
- متأصل
- في البداية
- المؤسسات
- استثمار
- مستثمر
- IP
- IT
- انها
- اليابان
- م
- حفظ
- كيم
- معروف
- كوريا
- الكوريّة
- مختبرات
- كبير
- متأخر
- آخر
- لازاروس
- مجموعة لازاروس
- شرعي
- ضوء
- الكثير
- لجنة الهدنة العسكرية
- ماك
- البرمجيات الخبيثة
- مال
- المقبلة.
- متعدد
- شبكة
- جديد
- شمال
- كوريا الشمالية
- جدير بالذكر
- سيئة السمعة
- أهداف
- of
- عروض
- غالبا
- on
- مرة
- ONE
- جارية
- فقط
- تعمل
- نظام التشغيل
- or
- طلب
- العادي
- خارج
- على مدى
- صفحة
- الشراكة
- الماضي
- التصيد
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- محتمل
- يحتمل
- نشرت
- RE
- الوصول إلى
- الأخيرة
- أحمر
- تسجيل
- الباحثين
- أظهرت
- عكس
- يجري
- تشغيل
- s
- خزنة
- يقول
- أمن
- رأيت
- سبتمبر
- الخادم
- قذيفة
- مماثل
- الاشارات
- الموقع
- So
- العدالة
- هندسة اجتماعية
- بعض
- شيء
- تخصص
- مراحل
- وجهة نظر
- الولايه او المحافظه
- إقامة
- مسروق
- عرضة
- Swissborg
- نظام
- أنظمة
- التكتيكات
- الهدف
- استهداف
- الأهداف
- فريق
- تقني
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- هذا العام
- هؤلاء
- التهديد
- ثلاثة
- مرات
- إلى
- أداة
- تتبع الشحنة
- حقيقة
- مع
- فهم
- تم التحميل
- تحث
- us
- تستخدم
- مستعمل
- المستخدمين
- يستخدم
- استخدام
- Ve
- مشروع
- فينشر كابيتال
- شركات رأس المال الاستثماري
- جدا
- ضحية
- وكان
- we
- الموقع الإلكتروني
- المواقع
- متى
- التي
- من الذى
- نوافذ
- مع
- عام
- أنت
- زفيرنت