Северокорейские хакерские группы разрабатывают новые методы для атаки компаний Web3, включая некоторые, направленные на заражение систем Apple. Кроме того, использование социальной инженерии становится более распространённым в этих атаках, что подчёркивает уровень подготовки, задействованный в этих операциях.
Северокорейские хакерские группы применяют новые методы для атак на компании Web3

Новые методы северокорейских хакеров: Nim Malware и Clickfix
Хакерские группы из Северной Кореи всё чаще применяют новые методы для нападения на компании Web3, используя их уязвимости для получения доступа к их системам. Один из таких методов, идентифицированных как Nimdoor, нацелен на заражение систем Apple из-за их высокой популярности.
Согласно информации от The Hacker News, атака использует социальную инженерию, чтобы обратиться к целям и организовать встречи с помощью программного обеспечения для видеоконференций, такого как Zoom. Приглашение на Zoom-звонок содержит ссылку на программу, которая, по замыслу пользователя, обновляет программное обеспечение Zoom до последней версии.
Однако на самом деле программное обеспечение доставляет скрипт, который позволяет атакующим собирать информацию о системе и выполнять произвольный код, открывая заражённую систему для удалённого управления.
Исследователи подчеркнули, что это показывает, как северокорейские хакеры оружием используют возможности систем Apple для завершения своих атак.
Исследователи из Sentinelone Фил Стокс и Раффаэле Сабато заявили:
Довольно уникальная способность Nim выполнять функции во время компиляции позволяет атакующим сочетать сложное поведение в одном бинарном файле с менее очевидным потоком управления, что приводит к компилированным бинарным файлам, в которых код разработчика и код среды выполнения Nim перемешаны даже на уровне функций.
Кроме того, северокорейские группы используют и другие методы, ориентированные на электронные письма, в кампании, которую исследователи назвали Babyshark. Метод включает доставку подложных документов, которые социально спроектированы так, чтобы вызвать у пользователя желание их открыть.
Сообщается, что документы представляются как запросы на интервью от реальных газет, запросы данных от разведывательных офицеров о визитах в другие страны и дипломатические документы.
Ситуация становится ещё более опасной, когда оперативники из этих групп инфильтруются в атакуемые организации, как это было задокументировано в прошлом. По словам эксперта по безопасности блокчейнов Zackxbt, более $16 миллионов было выплачено этим оперативникам, выдающим себя за разработчиков в этих компаниях с начала 2025 года.
Подробнее: Криптобиржи США – “слепое пятно” в схеме отмывания денег Северной Кореи
Теги в этой статье
Игровые выборы Bitcoin
425% до 5 BTC + 100 Бесплатных Вращений















