Poganja
Security

Severnokorejske hekerske skupine uporabljajo nove metode za ciljanje podjetij Web3

Severnokorejske hekerske skupine razvijajo nove metode za ciljanje podjetij Web3, vključno z nekaterimi, ki so namenjene okužbi Applovih sistemov. Poleg tega je uporaba socialnega inženiringa vse bolj razširjena v teh napadih, kar poudarja raven priprave, vključene v te operacije.

NAPISAL
DELI
Severnokorejske hekerske skupine uporabljajo nove metode za ciljanje podjetij Web3

Nove metode severnokorejskih hekerjev: Nim Malware in Clickfix

Hekerske skupine iz Severne Koreje vse bolj sprejemajo nove metode za ciljanje podjetij Web3 in izkoriščajo njihove ranljivosti za pridobivanje dostopa do njihovih sistemov. Ena od teh, imenovana Nimdoor, je osredotočena na okužbo Applovih sistemov zaradi njihove visoke priljubljenosti.

Po poročanju The Hacker News napad uporablja socialni inženiring za približevanje tarč in organizacijo sestankov z uporabo videokonferenčne programske opreme, kot je Zoom. Vabilo za Zoom klic vsebuje povezavo do programa, ki uporabniku posodobi Zoom programsko opremo na najnovejšo različico.

V resnici pa programska oprema dostavi skript, ki napadalcem omogoča zbiranje informacij o sistemu in izvajanje poljubne kode, s čimer odpre okuženi sistem za oddaljeno upravljanje.

Preiskovalci so poudarili, da to kaže, kako severnokorejski hekerji izkoriščajo zmožnosti Applovih sistemov za dokončanje svojih napadov.

Raziskovalci Sentinelone Phil Stokes in Raffaele Sabato so izjavili:

Nimova precej edinstvena sposobnost izvrševanja funkcij med časom prevajanja omogoča napadalcem mešanje kompleksnega vedenja v binarni obliki z manj očitnim nadzorom, kar ima za posledico prevedene binarne datoteke, v katerih sta koda razvijalca in runtime koda Nim pomešani celo na ravni funkcij.

Poleg tega severnokorejske skupine uporabljajo tudi druge metode, osredotočene na e-pošto, za svoje namene, v kampanji, ki so jo raziskovalci poimenovali Babyshark. Metoda vključuje dostavo lažnih dokumentov, ki so socialno oblikovani tako, da uporabnik začuti potrebo, da jih odpre.

Poročajo, da se dokumenti pojavljajo kot prošnje za intervjuje iz resničnih časopisov, prošnje za podatke obveščevalnih častnikov o obiskih drugih držav in diplomatski dokumenti.

Stanje postane še bolj nevarno, ko operativci iz teh skupin infiltrirajo organizacije, ki jih napadajo, kar je bilo dokumentirano, da se je zgodilo v preteklosti. Po mnenju strokovnjaka za varnost blockchaina Zackxbt je bilo tem operativcem, ki se predstavljajo kot razvijalci v teh podjetjih, izplačanih več kot 16 milijonov dolarjev od začetka leta 2025.

Preberi več: Ameriške kripto izmenjave kot ‘slepa točka’ v severnokorejskem shemi pranja denarja

Oznake v tem članku