Северокорейское вредоносное ПО уклоняется от нотариального заверения Apple и нацелено на пользователей macOS

Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Как опытный аналитик по кибербезопасности с многолетним опытом за плечами, я видел немало изощренных атак. Однако недавнее открытие о том, что северокорейским хакерам удалось создать вредоносное ПО, уклоняющееся от проверок безопасности Apple, действительно является новым минимумом.

Похоже, что северокорейские киберпреступники разработали вредоносное ПО, способное обходить меры безопасности Apple. Это ПО, по мнению экспертов Jamf Threat Labs, похоже, экспериментальное и создано специально для устройств Apple. Интересно, что подобная технология используется для проникновения в систему macOS Apple впервые, но она не будет работать на системах, которые были недавно обновлены.

Использование слабости безопасности в качестве оружия

Исследователи из Jamf Threat Labs обнаружили вредоносные приложения, которые веб-сканер Microsoft VirusTotal пометил как безопасные. Этим вредоносным приложениям, написанным на языках программирования Go и Python и использовавшим платформу Google Flutter, удалось избежать обнаружения.

Flutter — это комплект разработчика с открытым исходным кодом, который позволяет создавать многоплатформенные приложения.

Примерно пять из шести вредоносных приложений были связаны с законными учетными записями разработчиков и в течение короткого периода времени были одобрены процессом временной проверки Apple, называемым нотариальным заверением. К такому выводу пришли исследователи в своем отчете.

«Домены и методы вредоносного ПО тесно связаны с теми, которые используются в других вредоносных программах КНДР [Корейская Народно-Демократическая Республика — Северная Корея] и имеют признаки того, что в какой-то момент вредоносное ПО было подписано и даже временно прошло процедуру нотариального заверения Apple. ».

В этом конкретном сценарии я не могу точно сказать, использовалось ли вредоносное ПО против каких-либо конкретных целей или злоумышленник просто готовит новый метод распространения. Однако, учитывая обстоятельства, похоже, что они могут проводить испытания для усиления его разрушительного потенциала.

Вредоносное ПО использовало названия, связанные с криптовалютой, например «Новые обновления для обмена криптовалют», «Новая эра для стейблкоинов и DeFi», «Риски CeFi и мультиподписи в стейблкоинах и криптоактивах». Эти имена позволяют предположить, что хакеры намеревались атаковать мир цифровых валют. Когда были активированы «Новые обновления для обмена криптовалют», вместо этого была запущена модифицированная версия игры «Сапер».

Организованные хакеры делают это лучше всего

Широко признано, что северокорейские киберпреступники исключительно умны: недавно было обнаружено, что они воспользовались слабостью Google Chrome для кражи данных криптовалютного кошелька в октябре. Кроме того, в том же месяце появились обвинения в том, что Северная Корея сыграла роль в разработке модуля Liquid Stakes в сети Cosmos.

Северокорейское вредоносное ПО уклоняется от нотариального заверения Apple и нацелено на пользователей macOS

Утверждается, что эти хакеры действуют с высоким уровнем координации и им удается каждый месяц присваивать криптовалюту на сотни тысяч долларов, накопив, по оценкам Организации Объединенных Наций, в общей сложности около 3 миллиардов долларов за последние шесть лет.

Смотрите также

2024-11-12 21:05