Хакеры, спонсируемые государством Северной Кореи, расширили свой арсенал, запустив новую кампанию под названием «Скрытый риск», целью которой является проникновение в криптофирмы с помощью вредоносного ПО, замаскированного под законные документы.
В отчете, опубликованном в четверг, исследовательская фирма SentinelLabs связала последнюю кампанию с пресловутым злоумышленником BlueNoroff, подгруппой печально известной Lazarus Group, известной тем, что выкачивала миллионы долларов для финансирования ядерных и оружейных программ Северной Кореи.
Серия атак представляет собой расчетливую попытку извлечь средства из быстрорастущей криптоиндустрии стоимостью 2,6 триллиона долларов с использованием ее децентрализованной и зачастую недостаточно регулируемой среды.
ФБР недавно выпустило предупреждения о том, что северокорейские киберпреступники все чаще нападают на сотрудников фирм DeFi и ETF с помощью специально разработанных кампаний социальной инженерии.
Последняя кампания хакеров, по-видимому, является продолжением этих усилий и сосредоточена на взломе криптобирж и финансовых платформ.
Согласно отчету, вместо своей обычной стратегии по уходу за жертвами в социальных сетях хакеры полагаются на фишинговые электронные письма, которые появляются в виде оповещений о криптовалютных новостях, которые начали появляться в июле.
Под «подготовкой» в социальных сетях обычно понимается тщательно продуманная стратегия, при которой киберпреступники со временем завоевывают доверие к жертвам, взаимодействуя с ними на таких платформах, как LinkedIn или Twitter.
Согласно отчету, электронные письма, замаскированные под обновления цен на биткойны (BTC) или последние тенденции в области децентрализованных финансов (DeFi), заманивают жертв нажимать на ссылки, которые, по-видимому, ведут к законным документам в формате PDF.
Но вместо того, чтобы открыть безобидный файл, ничего не подозревающие пользователи случайно загружают вредоносное приложение на свои Mac.
В отчете говорится, что новое вредоносное ПО вызывает большее беспокойство, поскольку оно умело обходит встроенные средства защиты Apple. Хакеры подписывают свое программное обеспечение законными идентификаторами разработчиков Apple, что позволяет ему обходить систему Gatekeeper macOS.
После установки вредоносное ПО использует скрытые системные файлы, чтобы оставаться незамеченным даже после перезагрузки компьютера, и взаимодействует с удаленными серверами, контролируемыми хакерами.
В отчете SentinelLabs пользователям macOS, особенно в организациях, рекомендуется ужесточить меры безопасности и повысить осведомленность о возможных рисках.
Ежедневный информационный бюллетень
Начните каждый день с главных новостей прямо сейчас, а также с оригинальных статей, подкастов, видеороликов и многого другого.