При поддержке
Security

Северокорейские хакерские группы применяют новые методы для атак на компании Web3

Северокорейские хакерские группы разрабатывают новые методы для атаки компаний Web3, включая некоторые, направленные на заражение систем Apple. Кроме того, использование социальной инженерии становится более распространённым в этих атаках, что подчёркивает уровень подготовки, задействованный в этих операциях.

АВТОР
ПОДЕЛИТЬСЯ
Северокорейские хакерские группы применяют новые методы для атак на компании Web3

Новые методы северокорейских хакеров: Nim Malware и Clickfix

Хакерские группы из Северной Кореи всё чаще применяют новые методы для нападения на компании Web3, используя их уязвимости для получения доступа к их системам. Один из таких методов, идентифицированных как Nimdoor, нацелен на заражение систем Apple из-за их высокой популярности.

Согласно информации от The Hacker News, атака использует социальную инженерию, чтобы обратиться к целям и организовать встречи с помощью программного обеспечения для видеоконференций, такого как Zoom. Приглашение на Zoom-звонок содержит ссылку на программу, которая, по замыслу пользователя, обновляет программное обеспечение Zoom до последней версии.

Однако на самом деле программное обеспечение доставляет скрипт, который позволяет атакующим собирать информацию о системе и выполнять произвольный код, открывая заражённую систему для удалённого управления.

Исследователи подчеркнули, что это показывает, как северокорейские хакеры оружием используют возможности систем Apple для завершения своих атак.

Исследователи из Sentinelone Фил Стокс и Раффаэле Сабато заявили:

Довольно уникальная способность Nim выполнять функции во время компиляции позволяет атакующим сочетать сложное поведение в одном бинарном файле с менее очевидным потоком управления, что приводит к компилированным бинарным файлам, в которых код разработчика и код среды выполнения Nim перемешаны даже на уровне функций.

Кроме того, северокорейские группы используют и другие методы, ориентированные на электронные письма, в кампании, которую исследователи назвали Babyshark. Метод включает доставку подложных документов, которые социально спроектированы так, чтобы вызвать у пользователя желание их открыть.

Сообщается, что документы представляются как запросы на интервью от реальных газет, запросы данных от разведывательных офицеров о визитах в другие страны и дипломатические документы.

Ситуация становится ещё более опасной, когда оперативники из этих групп инфильтруются в атакуемые организации, как это было задокументировано в прошлом. По словам эксперта по безопасности блокчейнов Zackxbt, более $16 миллионов было выплачено этим оперативникам, выдающим себя за разработчиков в этих компаниях с начала 2025 года.

Подробнее: Криптобиржи США – “слепое пятно” в схеме отмывания денег Северной Кореи

Теги в этой статье

Игровые выборы Bitcoin

100% Бонус до 1 BTC + 10% Еженедельный Кэшбэк без Отыгрыша

100% Бонус До 1 BTC + 10% Еженедельный Кэшбэк

130% до 2 500 USDT + 200 Бесплатных Вращений + 20% Еженедельный Кэшбэк без Отыгрыша

1000% Приветственный Бонус + Бесплатная Ставка до 1 BTC

До 2 500 USDT + 150 Бесплатных Вращений + До 30% Рейкбэка

470% Бонус до $500 000 + 400 Бесплатных Вращений + 20% Рейкбэка

3,5% Рейкбэка на Каждую Ставку + Еженедельные Розыгрыши

425% до 5 BTC + 100 Бесплатных Вращений

100% до $20K + Ежедневный Рейкбэк