Zlonamerna programska oprema za macOS 'KandyKorn' zvabi kripto inženirje

Zlonamerna programska oprema za macOS 'KandyKorn' zvabi kripto inženirje

Zlonamerna programska oprema za macOS 'KandyKorn' zvabi kripto inženirje PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Zloglasna severnokorejska skupina za napredno vztrajno grožnjo (APT). Lazarus je razvil obliko zlonamerne programske opreme macOS, imenovano "KandyKorn", ki jo uporablja za ciljanje na inženirje blockchain, povezane z menjalnicami kriptovalut.

Glede na poročilo Elastic Security Labs, KandyKorn ima popoln nabor zmogljivosti za odkrivanje, dostop in krajo kakršnih koli podatkov iz računalnika žrtve, vključno s storitvami in aplikacijami za kriptovalute.

Da bi ga zagotovil, je Lazarus uporabil večstopenjski pristop, ki je vključeval aplikacijo Python, ki se je maskirala kot bot za arbitražo kriptovalut (programsko orodje, ki je sposobno izkoristiti razlike v tečajih kriptovalut med platformami za izmenjavo kriptovalut). Aplikacija je vsebovala zavajajoča imena, vključno z »config.py« in »pricetable.py«, in je bila distribuirana prek javnega strežnika Discord.

Skupina je nato uporabila tehnike socialnega inženiringa, da bi svoje žrtve spodbudila k prenosu in razpakiranju arhiva zip v svoja razvojna okolja, ki naj bi vseboval bota. V resnici je datoteka vsebovala vnaprej izdelano aplikacijo Python z zlonamerno kodo.

Žrtve napada so verjele, da so namestile arbitražni bot, vendar je zagon aplikacije Python sprožil izvedbo večstopenjskega toka zlonamerne programske opreme, ki je dosegel vrhunec z uvedbo zlonamernega orodja KandyKorn, so povedali strokovnjaki Elastic Security.

Rutina okužbe z zlonamerno programsko opremo KandyKorn

Napad se začne z izvedbo Main.py, ki uvozi Watcher.py. Ta skript preveri različico Python, nastavi lokalne imenike in pridobi dva skripta neposredno iz Google Drive: TestSpeed.py in FinderTools.

Ti skripti se uporabljajo za prenos in izvajanje zamegljene binarne datoteke, imenovane Sugarloader, ki je odgovorna za začetni dostop do stroja in pripravo končnih stopenj zlonamerne programske opreme, ki vključuje tudi orodje, imenovano Hloader.

Ekipa za grožnje je lahko izsledila celotno pot uvajanja zlonamerne programske opreme in prišla do zaključka, da je KandyKorn zadnja stopnja izvedbene verige.

Procesi KandyKorn nato vzpostavijo komunikacijo s strežnikom hekerjev, kar mu omogoči razvejanje in delovanje v ozadju.

V skladu z analizo zlonamerna programska oprema ne preverja naprave in nameščenih aplikacij, temveč čaka na neposredne ukaze hekerjev, kar zmanjša število ustvarjenih končnih točk in omrežnih artefaktov ter tako omeji možnost odkrivanja.

Skupina za grožnje je uporabila tudi odsevno binarno nalaganje kot tehniko zamegljevanja, ki zlonamerni programski opremi pomaga obiti večino programov za odkrivanje.

"Nasprotniki običajno uporabljajo tehnike zamegljevanja, kot je ta, da zaobidejo tradicionalne zmogljivosti proti zlonamerni programski opremi, ki temeljijo na statičnem podpisu," je zapisano v poročilu.

Borze kriptovalut pod ognjem

Menjalnice kriptovalut so utrpele vrsto napadi s krajo zasebnega ključa leta 2023, večina jih je bila pripisana skupini Lazarus, ki uporablja svoje nezakonito pridobljene dobičke za financiranje severnokorejskega režima. FBI je nedavno ugotovil, da je skupina imela premaknil 1,580 bitcoinov iz več ropov kriptovalut, pri čemer imajo sredstva na šestih različnih naslovih bitcoin.

Septembra so napadalce odkrili namenjen oblikovalcem 3D modelov in grafičnih oblikovalcev z zlonamernimi različicami zakonitega namestitvenega orodja za Windows v kampanji kraje kriptovalut, ki traja vsaj od novembra 2021.

Mesec dni pred tem so raziskovalci odkrili dve povezani kampanji zlonamerne programske opreme, imenovani CherryBlos in FakeTrade, ki je ciljala na uporabnike Androida zaradi kraje kriptovalut in drugih finančno motiviranih prevar.

Vse večja grožnja iz DPKR

Sodelovanje brez primere med različnimi APT-ji v Demokratični ljudski republiki Koreji (DPRK) otežuje sledenje, s čimer se pripravi teren za agresivne, zapletene kibernetske napade, ki zahtevajo strateško odzivanje, je nedavno poročilo iz Mandiant je opozoril.

Na primer, voditelj države, Kim Jong Un, ima švicarski nož APT z imenom Kimsuky, ki še naprej širi svoje vitice po vsem svetu, kar kaže, da se ne ustraši raziskovalci se približujejo. Kimsuky je šel skozi številne ponovitve in razvoj, vključno z dokončna razdelitev na dve podskupini.

Medtem se zdi, da je skupina Lazarus dodala a zapletena nova stranska vrata, ki se še vedno razvijajo svojemu arzenalu zlonamerne programske opreme, ki je bila prvič opažena pri uspešnem kibernetskem kompromisu španskega letalskega podjetja.

Časovni žig:

Več od Temno branje