Nordkoreanske hackergrupper utvikler nye metoder for å målrette Web3-selskaper, inkludert noen som er rettet mot å infisere Apple-systemer. I tillegg blir bruken av sosial manipulering mer utbredt i disse angrepene, noe som fremhever nivået av forberedelse involvert i disse operasjonene.
Nordkoreanske hackegrupper benytter nye metoder for å målrette Web3-selskaper

Nordkoreanske Hackeres Nye Metoder: Nim Malware og Clickfix
Hackergrupper fra Nord-Korea tar i økende grad i bruk nye metoder for å målrette Web3-selskaper og utnytte deres sårbarheter for å få tilgang til deres systemer. En av disse, identifisert som Nimdoor, er fokusert på å infisere Apple-systemer på grunn av deres høye popularitet.
Ifølge The Hacker News bruker angrepet sosial manipulering for å nærme seg mål og sette opp møter ved hjelp av videokonferanseprogramvare som Zoom. Invitasjonen til Zoom-samtalen inneholder en link til et program som, for brukeren, oppdaterer Zoom-programvaren til den nyeste versjonen.
Men i virkeligheten leverer programvaren et script som lar angriperne samle systeminformasjon og kjøre vilkårlig kode, noe som åpner det infiserte systemet for fjernstyring.
Etterforskere understreket at dette viser hvordan nordkoreanske hackere våpenlager Apple-systemenes kapabiliteter til å fullføre sine angrep.
Sentinelone-forskerne Phil Stokes og Raffaele Sabato uttalte:
Nims nokså unike evne til å utføre funksjoner under kompilering gjør det mulig for angripere å blande kompleks atferd inn i en binær med mindre åpenbar kontrollflyt, noe som resulterer i kompilert binær hvor utviklerkode og Nim runtime-kode er sammenflettet selv på funksjonsnivå.
I tillegg bruker nordkoreanske grupper også andre e-postfokuserte metoder for sine formål, i en kampanje som forskere har kalt Babyshark. Metoden inkluderer levering av falske dokumenter som er sosialt manipulerte for å få brukeren til å føle en trang til å åpne dem.
Dokumentene har blitt rapportert å fremstå som intervjuforspørsler fra ekte aviser, forespørsler om data fra etterretningsoffiserer om besøk til andre land, og diplomatiske papirer.
Situasjonen blir enda farligere når operatører fra disse gruppene infiltrerer de angrepne organisasjonene, slik det har blitt dokumentert å ha skjedd i fortiden. Ifølge blockchain-sikkerhetsekspert Zackxbt har over 16 millioner dollar blitt betalt til disse operatørene som utgir seg for å være utviklere i disse selskapene siden starten av 2025.
Les mer: US Crypto Exchanges a ‘Blind Spot’ in North Korea Laundering Scheme
Tags i denne artikkelen
Bitcoin spillvalg
425% opp til 5 BTC + 100 Gratisspinn














