
Image by Compare Fiber, from Unsplash
Fałszywe aktualizacje Zoom wykorzystywane w kampanii hakerskiej związanej z kryptowalutami
Grupa hakerska z Korei Północnej stoi za nowym sposobem cyberataków na firmy Web3 i kryptowaluty, wykorzystując rzadki typ złośliwego oprogramowania dla systemu macOS.
Spieszysz się? Oto szybkie fakty:
- Północnokoreańscy hakerzy atakują firmy kryptowalutowe za pomocą zaawansowanego złośliwego oprogramowania dla macOS.
- Złośliwe oprogramowanie korzysta z języka Nim i fałszywych aktualizacji Zoom.
- Ofiary są kontaktowane za pośrednictwem Telegrama przy użyciu socjotechniki.
Badacze z Sentinel Labs zidentyfikowali tę rodzinę złośliwego oprogramowania jako NimDoor, ponieważ wykorzystuje ona mało znanym język programowania Nim.
Atak rozpoczyna się od sztuczki związanej z inżynierią społeczną. Napastnicy docierają do swoich celów za pośrednictwem Telegrama, udając kolegów. Następnie proszą ofiary o wykonanie „skryptu aktualizacji Zoom SDK” po przesłaniu im fałszywego linku do spotkania na Zoom. Złośliwy skrypt, który zawiera 10 000 pustych linii i jedno literówkę („Zook” zamiast „Zoom”), pobiera następnie 2 pliki wykonywalne.
Po uruchomieniu, malware pobiera i instaluje kilka szkodliwych programów, w tym jeden, który może ukraść dane logowania, dane przeglądarki i historię czatów na Telegramie. Inny skrypt w tajemnicy kopiuje pliki systemowe użytkowników, dane Keychain, a nawet historię terminala, wysyłając wszystko z powrotem na zdalny serwer.
W przeciwieństwie do większości szkodliwego oprogramowania dla systemu macOS, NimDoor korzysta z zaawansowanych metod, takich jak iniekcja procesów oraz szyfrowana komunikacja WebSocket Secure (wss). Zaawansowane funkcje czynią ten malware coraz trudniejszym do wykrycia, umożliwiając bezpieczną komunikację z serwerami poleceń.
Jedną z wyjątkowych cech jest jego mechanizm utrzymania: nawet jeśli użytkownik lub system próbują zatrzymać malware, samoczynnie się on reinstaluje, wykorzystując narzędzia obsługi sygnałów (SIGINT/SIGTERM) systemu macOS.
„Aktorzy zagrożeń nadal badają języki wieloplatformowe, które wprowadzają nowy poziom złożoności dla analityków” – napisali badacze z Sentinel Labs, Phil Stokes i Raffaele Sabato. Ostrzegają, że użycie przez atakujących języków Nim i AppleScript, wraz z fałszywymi przynętami aktualizacji, wskazuje na nowy poziom wyrafinowania.
Eksperci ds. bezpieczeństwa zalecają, że platformy Web3 i krypto powinny wzmocnić swoje środki bezpieczeństwa, jednocześnie ucząc personel o technikach inżynierii społecznej, biorąc pod uwagę, że ta kampania złośliwego oprogramowania pokazuje, jak atakujący mogą wykorzystać manipulację zaufaniem do przenikania do bezpiecznych systemów.