Ваш комп'ютер можуть зламати хакери з Північної Кореї: як розпізнати небезпеку
Ваш комп'ютер можуть зламати хакери з Північної Кореї: як розпізнати небезпеку

Ваш комп'ютер можуть зламати хакери з Північної Кореї: як розпізнати небезпеку

Північнокорейські хакери заманюють співробітників організацій, пов'язаних з web3 та криптовалютою, встановлювати шкідливе програмне забезпечення для macOS за допомогою підроблених оновлень програмного забезпечення Zoom.

Хакери видають себе за довірений контакт жертви, щоб запросити її через Telegram запланувати зустріч через популярну платформу планування Calendly, повідомляє американська компанія, що спеціалізується на кібербезпеці, SentinelOne.

Жертва отримує електронний лист із посиланням на зустріч у Zoom та отримує інструкцію запустити шкідливий скрипт, який видає себе за оновлення Zoom SDK. Виконання скрипта запускає багатоетапний ланцюг зараження, що призводить до розгортання шкідливих бінарних файлів, які SentinelOne відстежує як NimDoor.

Експерти виявили, що хакери вдаються до нових методів, таких як використання мови програмування Nim для створення бінарних файлів macOS, зловживання wss для ін'єкції процесів та віддаленого зв'язку, а також використання спеціальних обробників сигналів для збереження даних.

За даними SentinelOne, зловмисники використовували два бінарні файли Mach-O для запуску двох незалежних ланцюжків виконання. Один, написаний на C++, призводить до виконання bash-скриптів для вилучення даних, тоді як інший, скомпільований з вихідного коду Nim, налаштовує персистенцію та видаляє два скомпільовані Nim бінарні файли, а саме "GoogIe LLC" та "CoreKitAgent".

Важливо Google таємно "викрала" дані користувачів Android: хто може отримати $314 млн компенсації

Спеціалісти стверджують, що GoogIe LLC розроблено для налаштування файлу конфігурації та виконання CoreKitAgent, складного бінарного файлу Nim, який "працює як подієво-керована програма з використанням механізму kqueue macOS ".

"Досить унікальна здатність Nim виконувати функції під час компіляції дозволяє зловмисникам змішувати складну поведінку в двійковому файлі з менш очевидним потоком керування, що призводить до скомпільованих двійкових файлів, в яких код розробника та код середовища виконання Nim переплітаються навіть на рівні функцій", – зазначили в компанії.

Нагадаємо, німецька компанія з кібербезпеки Ernw виявила, що багато Bluetooth-навушників, що включають Airoha Systems on a Chip (SoC), є вразливими для злому.

Також повідомлялось, що в сотнях моделей принтерів Brother виявлено вразливості, які можуть дозволити зловмисникам віддалено отримувати доступ до пристроїв.

Джерело матеріала
loader
loader