Obsługiwane przez
Security

Północnokoreańskie Grupy Hakerskie Stosują Nowe Metody, Aby Atakować Firmy Web3

Grupy hakerów z Korei Północnej rozwijają nowe metody atakowania firm Web3, w tym niektóre ukierunkowane na infekowanie systemów Apple. Ponadto, coraz częściej w tych atakach wykorzystywane są socjotechniki, co podkreśla poziom przygotowania zaangażowanego w te operacje.

NAPISAŁ
UDOSTĘPNIJ
Północnokoreańskie Grupy Hakerskie Stosują Nowe Metody, Aby Atakować Firmy Web3

Nowe metody hakerów z Korei Północnej: Malware Nim i Clickfix

Grupy hakerów z Korei Północnej coraz częściej przyjmują nowe metody atakowania firm Web3 i wykorzystują ich podatności, aby uzyskać dostęp do ich systemów. Jeden z tych sposobów, identyfikowany jako Nimdoor, koncentruje się na infekowaniu systemów Apple z uwagi na ich dużą popularność.

Według The Hacker News, atak wykorzystuje socjotechnikę, aby zbliżyć się do celów i umawiać spotkania przy użyciu oprogramowania do wideokonferencji jak Zoom. Zaproszenie na rozmowę Zoom zawiera link do programu, który, według użytkownika, aktualizuje oprogramowanie Zoom do najnowszej wersji.

Jednak w rzeczywistości oprogramowanie dostarcza skrypt, który pozwala atakującym na gromadzenie informacji o systemie i uruchamianie dowolnego kodu, otwierając zainfekowany system na zdalne zarządzanie.

Badacze podkreślili, że pokazuje to, jak hakerzy z Korei Północnej uzbrajają możliwości systemów Apple do realizacji swoich ataków.

Badacze Sentinelone Phil Stokes i Raffaele Sabato stwierdzili:

Niezwykle unikalna zdolność Nim do wykonywania funkcji w czasie kompilacji pozwala atakującym na mieszanie skomplikowanego zachowania w binarium z mniej oczywistym przepływem sterowania, co skutkuje skompilowanymi binariami, w których kod dewelopera i kod czasu wykonywania Nim są ze sobą przeplatać nawet na poziomie funkcji.

Ponadto, grupy z Korei Północnej używają również innych metod skoncentrowanych na e-mailach do swoich celów, w kampanii, którą badacze nazwali Babyshark. Metoda ta obejmuje dostarczanie fałszywych dokumentów, które są socjotechnicznie skonstruowane, aby użytkownik odczuł potrzebę ich otwarcia.

Zgłoszono, że dokumenty te podszywają się pod prośby o wywiady od rzeczywistych gazet, prośby o dane od oficerów wywiadu dotyczące wizyt w innych krajach oraz dokumenty dyplomatyczne.

Sytuacja staje się jeszcze bardziej niebezpieczna, gdy przedstawiciele tych grup infiltrują zaatakowane organizacje, jak zdokumentowano, że miało to miejsce w przeszłości. Według eksperta ds. bezpieczeństwa blockchain Zackxbt, od początku 2025 roku wypłacono ponad 16 milionów dolarów tym operacjonistom podszywającym się pod deweloperów w tych firmach.

Przeczytaj więcej: Amerykańskie giełdy kryptowalut „ślepa plama” w schemacie prania pieniędzy Korei Północnej

Tagi w tym artykule