BlueNoroff APT کره شمالی بدافزار macOS را با نام «Dumbed Down» معرفی کرد

BlueNoroff APT کره شمالی بدافزار macOS را با نام «Dumbed Down» معرفی کرد

هکرهای دولتی کره شمالی یک بدافزار مک جدید را برای هدف قرار دادن کاربران در ایالات متحده و ژاپن معرفی کرده اند که محققان آن را "گنگ شده" اما موثر توصیف می کنند.

یکی از بازوی گروه بدنام لازاروس کره شمالی، BlueNoroff شناخته شده است جمع آوری پول برای رژیم کیم با هدف قرار دادن موسسات مالی - بانک ها، شرکت های سرمایه گذاری خطرپذیر، مبادلات ارزهای دیجیتال و استارت آپ ها - و افرادی که از آنها استفاده می کنند.

از اوایل سال جاری، محققان از Jamf Threat Labs کمپین BlueNoroff را که «RustBucket» نامیده‌اند، دنبال می‌کنند و سیستم‌های MacOS را هدف قرار می‌دهند. که در وبلاگی که روز سه شنبه منتشر شدآنها یک دامنه مخرب جدید با تقلید از یک صرافی رمزنگاری و یک پوسته معکوس ابتدایی به نام "ObjCSshellz" را آشکار کردند که این گروه از آن برای به خطر انداختن اهداف جدید استفاده می کند.

Jaron Bradley، مدیر Jamf Threat Labs می‌گوید: «ما اقدامات زیادی را از این گروه در چند ماه گذشته دیده‌ایم - نه فقط ما، بلکه چندین شرکت امنیتی. "این واقعیت که آنها قادر به انجام اهداف خود با استفاده از این بدافزار گمگشته هستند قطعا قابل توجه است."

هدف قرار دادن MacOS توسط هکرهای کره شمالی

اولین پرچم قرمز ObjCSshellz دامنه ای بود که به آن متصل شد: swissborg[.]blog، با آدرسی شبیه به swissborg.com/blog، سایتی که توسط صرافی قانونی ارزهای دیجیتال SwissBorg اداره می شود.

این با آخرین تاکتیک های مهندسی اجتماعی BlueNoroff سازگار بود. که در کمپین RustBucket در حال انجام آن، عامل تهدید به بهانه استخدام یا سرمایه گذار بودن، ارائه پیشنهادات یا پتانسیل شراکت به اهداف رسیده است. محققان توضیح دادند که حفظ این حیله اغلب شامل ثبت دامنه‌های فرمان و کنترل (C2) است که از وب‌سایت‌های مالی قانونی تقلید می‌کنند تا با فعالیت‌های عادی شبکه ترکیب شوند.

مثال زیر توسط تیم Jamf از وب‌سایت یک صندوق سرمایه‌گذاری مخاطره‌آمیز گرفته شده و توسط BlueNoroff در تلاش‌های فیشینگ استفاده شده است.

اسکرین شات از یک صفحه سرمایه گذاری قانونی که BlueNoroff در فیشینگ استفاده می کند
منبع: جامف

پس از دسترسی اولیه می آید بدافزار مبتنی بر MacOS - روند رو به رشد و تخصص اخیر BlueNoroff.

بردلی توضیح می‌دهد: «آنها توسعه‌دهندگان و افرادی را هدف قرار می‌دهند که این ارزهای دیجیتال را در اختیار دارند. «شما می‌توانید در رایانه‌های ویندوزی به دنبال قربانی بروید، اما بسیاری از اوقات این کاربران در مک هستند. بنابراین اگر تصمیم بگیرید که آن پلتفرم را هدف قرار ندهید، به طور بالقوه از مقدار بسیار زیادی ارز دیجیتالی که ممکن است به سرقت برود انصراف دهید.

با این حال، از نقطه نظر فنی، ObjCSshellz کاملاً ساده است - یک پوسته معکوس ساده برای رایانه‌های اپل، که اجرای فرمان را از سرور مهاجم امکان‌پذیر می‌کند. (محققان گمان می کنند که این ابزار در مراحل پایانی حملات چند مرحله ای استفاده می شود.)

محققان Jamf اضافه کردند که این باینری یک بار در ماه سپتامبر از ژاپن و سه بار از یک IP مستقر در ایالات متحده در اواسط اکتبر آپلود شد.

با توجه به موفقیت های BlueNoroff در سرقت کریپتو، بردلی از کاربران مک می خواهد که مانند برادران ویندوزی خود هوشیار باشند.

او می‌گوید: «درک‌های نادرستی زیادی در مورد اینکه مک‌ها چگونه ذاتاً ایمن هستند وجود دارد، و قطعاً حقیقتی در آن وجود دارد». مک یک سیستم عامل امن است. اما وقتی صحبت از مهندسی اجتماعی به میان می‌آید، هر کسی مستعد اجرای یک چیز مخرب در رایانه خود است.»

تمبر زمان:

بیشتر از تاریک خواندن