„MacOS“ naudotojai, kuriems taikėsi „Lazarus Hackers“.

  • „Lazarus Group“ yra Šiaurės Korėjos įsilaužėliai
  • Dabar įsilaužėliai siunčia nepageidaujamus ir netikrus šifravimo darbus
  • Naujausią kampanijos variantą tikrina „SentinelOne“.

„Lazarus Group“ yra Šiaurės Korėjos įsilaužėlių grupė, kuri šiuo metu siunčia netikrus šifravimo darbus į „Apple MacOS“ operacinę sistemą jų neprašydami. Įsilaužėlių grupės naudojama kenkėjiška programa yra tai, kas pradeda ataką.

Kibernetinio saugumo įmonė „SentinelOne“ tiria šį naujausią kampanijos variantą.

Kibernetinio saugumo įmonė nustatė, kad įsilaužėlių grupuotė reklamavo Singapūre įsikūrusios kriptovaliutų keitimo platformos Crypto.com pozicijas naudodama apgaulės dokumentus, ir atitinkamai vykdo atakas.

Kaip grupė vykdė įsilaužimus?

Operacija In(ter)ception – tai naujausio įsilaužimo kampanijos varianto pavadinimas. Remiantis pranešimais, sukčiavimo kampanija pirmiausia skirta „Mac“ naudotojams.

Buvo nustatyta, kad įsilaužimams naudojama kenkėjiška programa yra tokia pati kaip kenkėjiška programa, naudojama netikruose darbo skelbimuose Coinbase.

Buvo manoma, kad tai buvo suplanuotas įsilaužimas. Šie įsilaužėliai užmaskavo kenkėjiškas programas kaip darbo skelbimus iš populiarių kriptovaliutų biržų.

Tai daroma naudojant gerai suplanuotus ir teisėtai atrodančius PDF dokumentus, kuriuose skelbiamos Singapūro pozicijos, pvz., „Art Director-Concept Art“ (NFT). „SentinelOne“ ataskaitoje teigiama, kad Lazarus pasinaudojo „LinkedIn“ žinutėmis, kad susisiektų su kitomis aukomis, kaip šio naujo kriptovaliutų darbo viliojimo dalį.

TAIP PAT SKAITYKITE: Daugiau nei 3000 BTC pervedimų atsidūrė dėmesio centre

Pirmosios pakopos lašintuvas yra dvejetainis Mach-O – SentinelOne 

Šie du netikri darbo skelbimai yra tik naujausi išpuolių virtinė, kuri buvo pavadinta Operacija In(ter)ception ir, savo ruožtu, yra didesnės kampanijos, kuri yra didesnės įsilaužimo operacijos, žinomos kaip operacija Dream Job, dalis. . Abi šios kampanijos yra didesnės operacijos dalis.

Apsaugos įmonė, tirianti tai, teigė, kad kenkėjiškų programų plitimo būdas vis dar yra paslaptis. „SentinelOne“ nurodė, kad pirmosios pakopos lašintuvas yra „Mach-O“ dvejetainis failas, kuris yra toks pat, kaip ir „Coinbase“ variante naudojamas dvejetainis šablonas, atsižvelgiant į specifiką.

Pirmasis žingsnis apima nuolatinio agento numetimą į visiškai naują vartotojo bibliotekos aplanką.

Trečiojo etapo dvejetainio failo, kuris naudojamas kaip atsisiuntimo priemonė iš C2 serverio, ištraukimas ir vykdymas yra pagrindinė antrojo etapo funkcija.

Šaltinis: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/