Lazarus Hackersi sihitud MacOS-i kasutajad

  • Lazarus Group on Põhja-Korea häkkerid
  • Häkkerid saadavad nüüd soovimatuid ja võltsitud krüptotöid
  • SentinelOne kontrollib kampaania viimast varianti

Lazarus Group on Põhja-Korea häkkerite rühmitus, kes saadavad praegu Apple'i macOS-i operatsioonisüsteemi võltsitud krüptotöid ilma neid küsimata. Rünnaku käivitab häkkerirühma kasutatav pahavara.

Küberjulgeolekufirma SentinelOne uurib seda kampaania viimast varianti.

Küberjulgeolekufirma tegi kindlaks, et häkkerirühmitus reklaamis peibutusdokumentide abil positsioone Singapuris asuvale krüptovaluutavahetusplatvormile Crypto.com ning korraldab vastavalt sellele ka rünnakuid.

Kuidas rühmitus häkkereid korraldas?

Operation In(ter)ception on häkkimiskampaania uusima variandi nimi. Aruannete kohaselt on andmepüügikampaania suunatud peamiselt Maci kasutajatele.

On avastatud, et häkkides kasutatud pahavara on sama, mis Coinbase'i võltsitud töökuulutustes kasutatud pahavara.

On oletatud, et see oli kavandatud häkkimine. Need häkkerid on maskeerinud pahavara populaarsete krüptovaluutabörside töökuulutusteks.

Seda tehakse hästi läbimõeldud ja õiguspärase välimusega PDF-dokumentidega, mis reklaamivad Singapuris asuvate ametikohtade (nt Art Director-Concept Art (NFT)) avamist. SentinelOne'i aruandes öeldakse, et Lazarus kasutas selle uue krüptotöö peibutuse raames teiste ohvritega ühenduse võtmiseks LinkedIni sõnumeid.

LOE KA: Rohkem kui 3000 BTC ülekannet tõusis tähelepanu keskpunkti

Esimese astme tilguti on Mach-O kahendmoodul – SentinelOne 

Need kaks võltstöökuulutust on kõige uuemad rünnakute jadast, mida on nimetatud operatsiooniks In(ter)ception, ning need on omakorda osa suuremast kampaaniast, mis on osa suuremast häkkimisoperatsioonist, mida tuntakse Operation Dream Job nime all. . Mõlemad kampaaniad on osa suuremast operatsioonist.

Seda uuriv turvafirma ütles, et pahavara levimise viis on endiselt mõistatus. SentinelOne teatas, et esimese astme tilguti on Mach-O binaar, mis on spetsiifilisust arvesse võttes sama, mis Coinbase'i variandis kasutatav mallibinaar.

Esimene samm hõlmab püsivusagendi kukutamist kasutaja teegi uhiuude kausta.

Kolmanda etapi binaarfaili ekstraheerimine ja käivitamine, mis toimib C2-serverist allalaadijana, on teise etapi põhifunktsioon.

Allikas: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/