Drevet av
Security

Nordkoreanske hackegrupper benytter nye metoder for å målrette Web3-selskaper

Nordkoreanske hackergrupper utvikler nye metoder for å målrette Web3-selskaper, inkludert noen som er rettet mot å infisere Apple-systemer. I tillegg blir bruken av sosial manipulering mer utbredt i disse angrepene, noe som fremhever nivået av forberedelse involvert i disse operasjonene.

SKREVET AV
DEL
Nordkoreanske hackegrupper benytter nye metoder for å målrette Web3-selskaper

Nordkoreanske Hackeres Nye Metoder: Nim Malware og Clickfix

Hackergrupper fra Nord-Korea tar i økende grad i bruk nye metoder for å målrette Web3-selskaper og utnytte deres sårbarheter for å få tilgang til deres systemer. En av disse, identifisert som Nimdoor, er fokusert på å infisere Apple-systemer på grunn av deres høye popularitet.

Ifølge The Hacker News bruker angrepet sosial manipulering for å nærme seg mål og sette opp møter ved hjelp av videokonferanseprogramvare som Zoom. Invitasjonen til Zoom-samtalen inneholder en link til et program som, for brukeren, oppdaterer Zoom-programvaren til den nyeste versjonen.

Men i virkeligheten leverer programvaren et script som lar angriperne samle systeminformasjon og kjøre vilkårlig kode, noe som åpner det infiserte systemet for fjernstyring.

Etterforskere understreket at dette viser hvordan nordkoreanske hackere våpenlager Apple-systemenes kapabiliteter til å fullføre sine angrep.

Sentinelone-forskerne Phil Stokes og Raffaele Sabato uttalte:

Nims nokså unike evne til å utføre funksjoner under kompilering gjør det mulig for angripere å blande kompleks atferd inn i en binær med mindre åpenbar kontrollflyt, noe som resulterer i kompilert binær hvor utviklerkode og Nim runtime-kode er sammenflettet selv på funksjonsnivå.

I tillegg bruker nordkoreanske grupper også andre e-postfokuserte metoder for sine formål, i en kampanje som forskere har kalt Babyshark. Metoden inkluderer levering av falske dokumenter som er sosialt manipulerte for å få brukeren til å føle en trang til å åpne dem.

Dokumentene har blitt rapportert å fremstå som intervjuforspørsler fra ekte aviser, forespørsler om data fra etterretningsoffiserer om besøk til andre land, og diplomatiske papirer.

Situasjonen blir enda farligere når operatører fra disse gruppene infiltrerer de angrepne organisasjonene, slik det har blitt dokumentert å ha skjedd i fortiden. Ifølge blockchain-sikkerhetsekspert Zackxbt har over 16 millioner dollar blitt betalt til disse operatørene som utgir seg for å være utviklere i disse selskapene siden starten av 2025.

Les mer: US Crypto Exchanges a ‘Blind Spot’ in North Korea Laundering Scheme

Tags i denne artikkelen

Bitcoin spillvalg

100% Bonus opp til 1 BTC + 10% Ukentlig Innsatsfri Cashback

100% Bonus Opp Til 1 BTC + 10% Ukentlig Cashback

130% opp til 2 500 USDT + 200 Gratisspinn + 20% Ukentlig Innsatsfri Cashback

1000% Velkomstbonus + Gratis Veddemål opp til 1 BTC

Opp til 2 500 USDT + 150 Gratisspinn + Opp til 30% Rakeback

470% Bonus opp til $500 000 + 400 Gratisspinn + 20% Rakeback

3,5% Rakeback på Hvert Veddemål + Ukentlige Lodtrekninger

425% opp til 5 BTC + 100 Gratisspinn

100% opp til $20K + Daglig Rakeback