Noord-Koreaanse hackgroepen ontwikkelen nieuwe methoden om Web3-bedrijven aan te vallen, waaronder enkele die gericht zijn op het infecteren van Apple-systemen. Bovendien wordt social engineering steeds vaker gebruikt in deze aanvallen, wat de mate van voorbereiding bij deze operaties benadrukt.
Noord-Koreaanse hackgroepen gebruiken nieuwe methoden om Web3-bedrijven aan te vallen

Noord-Koreaanse hackers’ nieuwe methoden: Nim Malware en Clickfix
Hackgroepen uit Noord-Korea nemen steeds vaker nieuwe methoden aan om Web3-bedrijven te richten en misbruik te maken van hun kwetsbaarheden om toegang te krijgen tot hun systemen. Een van deze, geïdentificeerd als Nimdoor, is gericht op het infecteren van Apple-systemen vanwege hun grote populariteit.
Volgens The Hacker News gebruikt de aanval social engineering om doelen te benaderen en vergaderingen op te zetten via videoconferentiesoftware zoals Zoom. De uitnodiging voor de Zoom-gesprek bevat een link naar een programma dat voor de gebruiker de Zoom-software bijwerkt naar de nieuwste versie.
Echter, in werkelijkheid levert de software een script dat aanvallers in staat stelt systeeminformatie te verzamelen en willekeurige code uit te voeren, waardoor het geïnfecteerde systeem openstaat voor externe beheer.
Onderzoekers benadrukten dat dit aantoont hoe Noord-Koreaanse hackers de mogelijkheden van Apple-systemen gebruiken om hun aanvallen te voltooien.
Sentinelone onderzoekers Phil Stokes en Raffaele Sabato verklaarden:
Nims nogal unieke mogelijkheid om tijdens compileertijd functies uit te voeren stelt aanvallers in staat om complex gedrag te vermengen in een binaire code met minder voor de hand liggende controles, resulterend in gecompileerde binaries waarin ontwikkelaarscode en Nim-runtimecode zelfs op functieniveau vermengd zijn.
Bovendien gebruiken Noord-Koreaanse groepen ook andere op e-mail gerichte methoden voor hun doelen, in een campagne die onderzoekers Babyshark hebben genoemd. De methode omvat het leveren van nepdocumenten die sociaal zo zijn ontworpen dat de gebruiker de drang voelt om ze te openen.
Er is gerapporteerd dat de documenten zich voordoen als interviewverzoeken van echte kranten, gegevensverzoeken van inlichtingenofficieren over bezoeken aan andere landen en diplomatieke documenten.
De situatie wordt nog gevaarlijker wanneer operatives van deze groepen infiltreren in de aangevallen organisaties, zoals gedocumenteerd is dat in het verleden is gebeurd. Volgens blockchain beveiligingsexpert Zackxbt is er sinds het begin van 2025 meer dan $16 miljoen betaald aan deze operatives die zich voordoen als ontwikkelaars in deze bedrijven.
Lees meer: Amerikaanse cryptobeurzen een ‘blinde vlek’ in Noord-Koreaanse witwasregelingen
Tags in dit verhaal
Bitcoin Gaming Picks
3,5% Rakeback op Elke Weddenschap + Wekelijkse Verlotingen
425% tot 5 BTC + 100 Gratis Spins
100% tot $20K + Dagelijkse Rakeback















