Sağlayan
Security

Kuzey Koreli Hacker Gruplar, Web3 Şirketlerini Hedef Almak İçin Yeni Yöntemler Kullanıyor

Kuzey Koreli hacker grupları, Apple sistemlerini enfekte etmeyi amaçlayan bazı yöntemler de dahil olmak üzere Web3 şirketlerini hedef almak için yeni yöntemler geliştiriyor. Ayrıca, sosyal mühendislik bu saldırılarda daha yaygın hale geliyor ve bu operasyonların hazırlık seviyesini vurguluyor.

PAYLAŞ
Kuzey Koreli Hacker Gruplar, Web3 Şirketlerini Hedef Almak İçin Yeni Yöntemler Kullanıyor

Kuzey Koreli Hackerların Yeni Yöntemleri: Nim Zararlısı ve Clickfix

Kuzey Koreli hacker grupları, Web3 şirketlerini hedef almak ve sistemlerine erişim sağlamak için boşluklarından faydalanmak amacıyla giderek daha fazla yeni yöntemler benimsiyor. Nimdoor olarak tanımlanan bu yöntemlerden biri, popülerlikleri nedeniyle özellikle Apple sistemlerini enfekte etmeye odaklanmış durumda.

The Hacker News’e göre, saldırı sosyal mühendislik kullanarak hedeflerle iletişime geçiyor ve Zoom gibi video konferans yazılımları kullanarak toplantılar düzenliyor. Zoom görüşmesi için gönderilen davette, kullanıcının Zoom yazılımını en son sürüme güncellemesini sağlayan bir bağlantı bulunuyor.

Ancak gerçekte, bu yazılım, saldırganların sistem bilgilerini toplamasına ve keyfi kod çalıştırmasına olanak tanıyan bir komut dosyası sunar, böylece enfekte olan sistemi uzaktan yönetime açar.

Araştırmacılar, bunun Kuzey Koreli hackerların Apple sistemlerinin yeteneklerini kullanarak saldırılarını nasıl tamamladığını gösterdiğini vurguladı.

Sentinelone araştırmacıları Phil Stokes ve Raffaele Sabato açıkladılar:

Nim’in derleme zamanı boyunca fonksiyonları çalıştırabilme yeteneği, saldırganların daha karmaşık davranışları daha az belirgin kontrol akışı ile bir ikili dosya içine karıştırmalarına olanak tanır, bu da geliştirici kodu ve Nim çalışma zamanı kodunun fonksiyon seviyesinde bile karışık olduğu derlenmiş ikili dosyalarla sonuçlanır.

Ek olarak, Kuzey Koreli gruplar, araştırmacıların Babyshark adını verdikleri bir kampanyada, amaçları doğrultusunda e-posta odaklı diğer yöntemleri de kullanıyorlar. Bu yöntem, kullanıcıların açma isteği hissetmesi için sosyal mühendislik uygulanmış sahte belgeler sunmayı içerir.

Belgelerin, gerçek gazetelerden gelen röportaj talepleri, başka ülkelere yapılan ziyaretlerle ilgili istihbarat yetkililerinden gelen veri talepleri ve diplomatik belgeler gibi kılıklar altında sunulduğu bildirildi.

Bu gruplardan operatörlerin, saldırıya uğrayan organizasyonlara sızdığı durum, geçmişte belgelenmiş olduğu gibi, durumu daha da tehlikeli hale getirebilir. Blockchain güvenlik uzmanı Zackxbt’ye göre, 2025 başından bu yana bu gruplardaki operatörlere, bu şirketlerde geliştirici kılığına girerek 16 milyon dolardan fazla ödeme yapılmıştır.

Daha fazla oku: Kuzey Kore Aklama Planında ABD Kripto Borsaları ‘Kör Nokta’

Bu haberdeki etiketler