มัลแวร์ macOS 'KandyKorn' ล่อวิศวกร Crypto

มัลแวร์ macOS 'KandyKorn' ล่อวิศวกร Crypto

มัลแวร์ macOS 'KandyKorn' ล่อวิศวกร Crypto PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

กลุ่มภัยคุกคามขั้นสูงแบบถาวร (APT) ของเกาหลีเหนือที่น่าอับอาย ลาซารัส ได้พัฒนารูปแบบของมัลแวร์ macOS ที่เรียกว่า “KandyKorn” ซึ่งใช้เพื่อกำหนดเป้าหมายวิศวกรบล็อคเชนที่เชื่อมต่อกับการแลกเปลี่ยนสกุลเงินดิจิทัล

ตาม รายงานจาก Elastic Security LabsKandyKorn มีชุดความสามารถเต็มรูปแบบในการตรวจจับ เข้าถึง และขโมยข้อมูลใด ๆ จากคอมพิวเตอร์ของเหยื่อ รวมถึงบริการและแอปพลิเคชันสกุลเงินดิจิทัล

เพื่อส่งมอบ Lazarus ใช้แนวทางหลายขั้นตอนที่เกี่ยวข้องกับแอปพลิเคชัน Python ที่ปลอมตัวเป็นบอตการเก็งกำไรสกุลเงินดิจิทัล (เครื่องมือซอฟต์แวร์ที่สามารถทำกำไรจากความแตกต่างของอัตราสกุลเงินดิจิทัลระหว่างแพลตฟอร์มแลกเปลี่ยนสกุลเงินดิจิทัล) แอปนี้มีชื่อที่ทำให้เข้าใจผิด รวมถึง “config.py” และ “pricetable.py” และเผยแพร่ผ่านเซิร์ฟเวอร์ Discord สาธารณะ

จากนั้นกลุ่มก็ใช้เทคนิควิศวกรรมสังคมเพื่อสนับสนุนให้เหยื่อดาวน์โหลดและแตกไฟล์ zip ลงในสภาพแวดล้อมการพัฒนาของตน โดยอ้างว่ามีบอทอยู่ ในความเป็นจริง ไฟล์ดังกล่าวมีแอปพลิเคชัน Python ที่สร้างไว้ล่วงหน้าซึ่งมีโค้ดที่เป็นอันตราย

ผู้ที่ตกเป็นเหยื่อของการโจมตีเชื่อว่าพวกเขาได้ติดตั้งบอตการเก็งกำไร แต่การเปิดตัวแอปพลิเคชัน Python ได้เริ่มต้นการดำเนินการของกระแสมัลแวร์หลายขั้นตอนซึ่งปิดท้ายด้วยการปรับใช้เครื่องมือที่เป็นอันตราย KandyKorn ผู้เชี่ยวชาญด้าน Elastic Security กล่าว

กิจวัตรการติดเชื้อของ KandyKorn Malware

การโจมตีเริ่มต้นด้วยการดำเนินการของ Main.py ซึ่งนำเข้า Watcher.py สคริปต์นี้จะตรวจสอบเวอร์ชัน Python ตั้งค่าไดเร็กทอรีในเครื่อง และดึงสคริปต์สองตัวจาก Google Drive โดยตรง: TestSpeed.py และ FinderTools

สคริปต์เหล่านี้ใช้เพื่อดาวน์โหลดและเรียกใช้ไบนารี่ที่ซับซ้อนที่เรียกว่า Sugarloader ซึ่งมีหน้าที่ในการให้สิทธิ์เข้าถึงเครื่องครั้งแรกและเตรียมขั้นตอนสุดท้ายของมัลแวร์ ซึ่งเกี่ยวข้องกับเครื่องมือที่เรียกว่า Hloader ด้วย

ทีมภัยคุกคามสามารถติดตามเส้นทางการติดตั้งมัลแวร์ทั้งหมดได้ โดยสรุปว่า KandyKorn เป็นขั้นตอนสุดท้ายของห่วงโซ่การดำเนินการ

จากนั้นกระบวนการ KandyKorn จะสร้างการสื่อสารกับเซิร์ฟเวอร์ของแฮกเกอร์ เพื่อให้สามารถแยกสาขาและทำงานในเบื้องหลังได้

มัลแวร์ไม่ได้สำรวจอุปกรณ์และแอพพลิเคชั่นที่ติดตั้ง แต่รอคำสั่งโดยตรงจากแฮกเกอร์ ตามการวิเคราะห์ ซึ่งจะช่วยลดจำนวนจุดสิ้นสุดและสิ่งประดิษฐ์เครือข่ายที่สร้างขึ้น ซึ่งจำกัดความเป็นไปได้ในการตรวจจับ

กลุ่มภัยคุกคามยังใช้การโหลดไบนารีแบบสะท้อนแสงเป็นเทคนิคการทำให้งงงวย ซึ่งช่วยให้มัลแวร์ข้ามโปรแกรมตรวจจับส่วนใหญ่ได้

“ฝ่ายตรงข้ามมักใช้เทคนิคการทำให้งงงวยเช่นนี้เพื่อหลีกเลี่ยงความสามารถต่อต้านมัลแวร์ที่ใช้ลายเซ็นแบบคงที่แบบดั้งเดิม” รายงานระบุ

การแลกเปลี่ยน Cryptocurrency ภายใต้ไฟ

การแลกเปลี่ยน Cryptocurrency ได้รับความเดือดร้อนหลายครั้ง การโจมตีด้วยการโจรกรรมคีย์ส่วนตัวในปี 2023ซึ่งส่วนใหญ่มาจากกลุ่มลาซารัสซึ่งใช้ผลกำไรที่ได้มาอย่างไม่สมควรเพื่อสนับสนุนระบอบการปกครองของเกาหลีเหนือ ล่าสุดเอฟบีไอพบว่ากลุ่มดังกล่าวมี ย้าย 1,580 bitcoins จากการปล้นสกุลเงินดิจิทัลหลายครั้ง โดยถือเงินไว้ในที่อยู่ Bitcoin ที่แตกต่างกันหกแห่ง

ในเดือนกันยายน มีการค้นพบผู้โจมตี กำหนดเป้าหมายผู้สร้างโมเดล 3 มิติและนักออกแบบกราฟิก ด้วยเครื่องมือติดตั้ง Windows ที่ถูกต้องตามกฎหมายในเวอร์ชันที่เป็นอันตรายในแคมเปญขโมยสกุลเงินดิจิทัลที่ดำเนินมาอย่างต่อเนื่องตั้งแต่อย่างน้อยเดือนพฤศจิกายน 2021

หนึ่งเดือนก่อน นักวิจัยได้ค้นพบแคมเปญมัลแวร์ที่เกี่ยวข้องสองรายการซึ่งมีชื่อว่า CherryBlos และ FakeTrade ซึ่งกำหนดเป้าหมายผู้ใช้ Android ฐานโจรกรรมสกุลเงินดิจิตอลและการหลอกลวงทางการเงินอื่นๆ

ภัยคุกคามที่เพิ่มขึ้นจาก DPKR

ความร่วมมือที่ไม่เคยมีมาก่อนโดย APT ต่างๆ ภายในสาธารณรัฐประชาธิปไตยประชาชนเกาหลี (DPRK) ทำให้ยากต่อการติดตาม ทำให้เกิดการโจมตีทางไซเบอร์เชิงรุกและซับซ้อนซึ่งต้องการความพยายามตอบสนองเชิงกลยุทธ์ รายงานล่าสุดจาก แมนเดียนท์เตือนแล้ว.

ตัวอย่างเช่น ผู้นำของประเทศ คิม จอง อึน มีมีด ​​APT ของกองทัพสวิสชื่อ Kimsuky ซึ่งยังคงแพร่กระจายไม้เลื้อยไปทั่วโลก บ่งชี้ว่าไม่ได้ถูกข่มขู่จาก นักวิจัยกำลังปิดตัวลง. Kimsuky ได้ผ่านการทำซ้ำและวิวัฒนาการมากมาย รวมถึง แยกออกเป็นสองกลุ่มย่อยโดยสิ้นเชิง.

ในขณะเดียวกันกลุ่มลาซารัสก็ดูเหมือนจะได้เพิ่มก ซับซ้อนและยังคงมีการพัฒนาแบ็คดอร์ใหม่ ไปยังคลังแสงมัลแวร์ ซึ่งพบเห็นครั้งแรกในการประนีประนอมทางไซเบอร์ที่ประสบความสำเร็จของบริษัทการบินและอวกาศของสเปน

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Nokod ระดมทุนรอบเมล็ดพันธุ์ 8 ล้านเหรียญจากนักลงทุนด้านความปลอดภัยทางไซเบอร์ที่ช่ำชอง เพื่อปรับปรุงความปลอดภัยของแอปแบบใช้โค้ดต่ำ/ไม่มีโค้ด

โหนดต้นทาง: 1854399
ประทับเวลา: มิถุนายน 30, 2023