Kuzey Koreli Hackerlar KANDYKORN macOS Kötü Amaçlı Yazılımıyla Kripto Uzmanlarını Hedef Alıyor


01 Kasım 2023Haber odasıKötü Amaçlı Yazılım / Kripto Para Birimi

KANDYKORN macOS Kötü Amaçlı Yazılım

Kore Demokratik Halk Cumhuriyeti’nden (DPRK) devlet destekli tehdit aktörlerinin, Discord aracılığıyla isimsiz bir kripto değişim platformunun blockchain mühendislerini, adlı yeni bir macOS kötü amaçlı yazılımıyla hedef aldığı tespit edildi. KANDYKORN.

Elastic Security Labs, izleri Nisan 2023’e kadar uzanan faaliyetin, ağ altyapısı ve kullanılan tekniklere ilişkin bir analize atıfta bulunarak, kötü şöhretli rakip kolektif Lazarus Group ile örtüşmeler sergilediğini söyledi.

Güvenlik araştırmacıları Ricardo Ungureanu, Seth Goodwin ve Andrew Pease bugün yayınlanan bir raporda, “Tehdit aktörleri, ortama ilk erişim sağlamak için blockchain mühendislerini bir Python uygulamasıyla kandırdılar” dedi.

“Bu izinsiz giriş, her biri kasıtlı savunmadan kaçınma tekniklerini kullanan çok sayıda karmaşık aşamayı içeriyordu.”

Siber güvenlik

Bu, Lazarus Group’un saldırılarında macOS kötü amaçlı yazılımlarından yararlandığı ilk sefer değil. Bu yılın başlarında, tehdit aktörünün arka kapılı bir PDF uygulaması dağıttığı gözlemlendi ve bu uygulama, uzak bir sunucudan ikinci aşama yükünü alabilen AppleScript tabanlı bir arka kapı olan RustBucket’in dağıtımıyla sonuçlandı.

Yeni kampanyayı öne çıkaran şey, saldırganın halka açık bir Discord sunucusunda blockchain mühendislerinin kimliğine bürünmesi ve kurbanları kötü amaçlı kod içeren bir ZIP arşivini indirmeleri ve yürütmeleri için kandırmak amacıyla sosyal mühendislik tuzakları kullanmasıdır.

Araştırmacılar, “Kurban, platformlar arasındaki kripto para oranı farklılıklarından kâr elde edebilecek bir yazılım aracı olan arbitraj botu yüklediğine inanıyordu” dedi. Ancak gerçekte saldırı zinciri, KANDYKORN’un beş aşamalı bir süreçten sonra teslim edilmesinin önünü açtı.

KANDYKORN macOS Kötü Amaçlı Yazılım

Araştırmacılar, “KANDYKORN, izleme, etkileşim kurma ve tespit edilmekten kaçınma gibi çeşitli yeteneklere sahip gelişmiş bir implanttır” dedi. “Algılamaları atlayabilen doğrudan bellekli bir yürütme biçimi olan yansıtıcı yüklemeyi kullanıyor.”

Başlangıç ​​noktası, Google Drive’da barındırılan başka bir Python komut dosyasını (testSpeed.py) alan bir Python komut dosyasıdır (watcher.py). Bu damlalık, FinderTools adlı bir Google Drive URL’sinden bir Python dosyası daha getirir.

FinderTools ayrıca, KANDYKORN’u almak ve doğrudan bellekte yürütmek için sonuçta uzak bir sunucuya bağlanan SUGARLOADER (/Users/shared/.sld ve .log) olarak adlandırılan gizli bir ikinci aşama yükünü indirip çalıştırarak bir damlalık görevi de görür.

SUGARLOADER ayrıca, HLOADER olarak bilinen, meşru Discord uygulaması gibi görünmeye çalışan ve yürütme akışını ele geçirme adı verilen bir yöntemi kullanarak kalıcılık sağlamak için .log’u (yani SUGARLOADER) çalıştıran, Swift tabanlı, kendinden imzalı bir ikili dosyanın başlatılmasından da sorumludur.

Son aşamadaki veri yükü olan KANDYKORN, dosyaları numaralandırmak, ek kötü amaçlı yazılım çalıştırmak, verileri dışarı çıkarmak, işlemleri sonlandırmak ve isteğe bağlı komutları çalıştırmak için yerleşik yeteneklere sahip, tam özellikli bir bellekte yerleşik RAT’tır.

Siber güvenlik

Araştırmacılar, “Kuzey Kore, LAZARUS GROUP gibi birimler aracılığıyla, ekonomilerinin ve hırslarının büyümesini engelleyen uluslararası yaptırımları aşmak amacıyla kripto para birimini çalmak amacıyla kripto endüstrisi işletmelerini hedeflemeye devam ediyor” dedi.

Kimsuky, Güncellenmiş FastViewer Kötü Amaçlı Yazılımıyla Yeniden Ortaya Çıkıyor

Açıklama, S2W Tehdit Analizi ekibinin, Lazarus Grubunun kardeş hackleme birimi olan Kimsuky (diğer adıyla APT43) adlı Kuzey Koreli bir tehdit kümesi tarafından kullanılan FastViewer adlı bir Android casus yazılımının güncellenmiş bir versiyonunu ortaya çıkarmasıyla geldi.

KANDYKORN macOS Kötü Amaçlı Yazılım

İlk olarak Güney Koreli siber güvenlik firması tarafından Ekim 2022’de belgelenen FastViewer, kendisini kimlik avı veya smishing yoluyla yayılan görünüşte zararsız güvenlik veya e-ticaret uygulamaları gibi göstererek, güvenliği ihlal edilmiş cihazlardan hassas verileri gizlice toplamak için Android’in erişilebilirlik hizmetlerini kötüye kullanıyor.

Ayrıca, veri toplama ve sızdırma komutlarını yürütmek üzere açık kaynaklı AndroSpy projesini temel alan FastSpy adlı ikinci aşama kötü amaçlı yazılımı indirmek üzere tasarlanmıştır.

S2W, “Varyant en az Temmuz 2023’ten bu yana üretimde ve ilk sürüm gibi, meşru uygulamalarda kötü amaçlı kod içeren yeniden paketlenmiş APK’lar dağıtarak kurulumu tetiklediği tespit edildi.” dedi.

Yeni sürümün dikkate değer bir yönü, FastSpy’ın işlevselliğinin FastViewer’a entegrasyonu, böylece ek kötü amaçlı yazılım indirme ihtiyacını ortadan kaldırmasıdır. Bununla birlikte S2W, “Bu varyantın vahşi doğada dağıtıldığına dair bilinen bir vaka yok” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link