MacOS-ի օգտատերերը թիրախավորված են Լազարուս հաքերների կողմից

  • Lazarus Group-ը հյուսիսկորեացի հաքերներ են
  • Հաքերներն այժմ ուղարկում են չպահանջված և կեղծ կրիպտո աշխատանքներ
  • Արշավի վերջին տարբերակը ուսումնասիրվում է SentinelOne-ի կողմից

Lazarus Group-ը հյուսիսկորեացի հաքերների խումբ է, որոնք ներկայումս կեղծ կրիպտո աշխատանքներ են ուղարկում Apple-ի macOS օպերացիոն համակարգին՝ առանց դրանք խնդրելու: Հաքերների խմբի կողմից օգտագործվող չարամիտ ծրագիրը հենց այն է, ինչ սկսում է հարձակումը:

Կիբերանվտանգության SentinelOne ընկերությունը ուսումնասիրում է արշավի այս վերջին տարբերակը:

Կիբերանվտանգության ընկերությունը պարզել է, որ հաքերային խումբը պաշտոններ է գովազդել Սինգապուրում գործող կրիպտոարժույթների փոխանակման հարթակի համար՝ օգտագործելով խաբեբայական փաստաթղթեր, և նա համապատասխանաբար իրականացնում է հարձակումները:

Ինչպե՞ս է խումբը վարում հաքերները:

Operation In(ter)ception-ը կոչվում է հաքերային արշավի ամենավերջին տարբերակին: Ըստ տեղեկությունների՝ ֆիշինգի արշավը հիմնականում ուղղված է Mac օգտատերերին:

Հայտնաբերվել է, որ հաքերներում օգտագործվող չարամիտ ծրագիրը նույնն է, ինչ չարամիտ, որն օգտագործվում է կեղծ աշխատատեղերի հրապարակումներում Coinbase-ում:

Ենթադրվում էր, որ սա պլանավորված հաքեր էր: Չարամիտ ծրագրերն այս հաքերների կողմից քողարկվել են որպես աշխատատեղերի հայտարարություններ կրիպտոարժույթների հայտնի բորսաներից:

Սա արվում է լավ մշակված և օրինական տեսք ունեցող PDF փաստաթղթերով, որոնք գովազդում են բացումներ Սինգապուրում գործող պաշտոնների համար, ինչպիսիք են Art Director-Concept Art (NFT): SentinelOne-ի զեկույցում ասվում է, որ Լազարուսն օգտագործել է LinkedIn հաղորդագրությունները՝ կապվելու այլ զոհերի հետ՝ որպես այս նոր ծպտյալ աշխատանքի գայթակղության մաս:

ԿԱՐԴԱՑԵՔ ՆԱԵՎ. Ավելի քան 3000 BTC փոխանցումներ գրավեցին ուշադրության կենտրոնում

Առաջին փուլի կաթիլիչը Mach-O երկուական է՝ SentinelOne 

Աշխատանքի այս երկու կեղծ գովազդները ամենավերջինն են հարձակումների մի շարքում, որոնք կոչվել են Operation In(ter)ception և, իրենց հերթին, ավելի մեծ արշավի մի մասն են, որը մաս է կազմում ավելի մեծ հաքերային գործողության, որը հայտնի է որպես Operation Dream Job: . Այս երկու արշավներն էլ ավելի մեծ գործողության մաս են կազմում:

Անվտանգության ընկերությունը, որն ուսումնասիրում է դա, ասաց, որ չարամիտ ծրագրակազմի տարածման ձևը դեռ առեղծված է: SentinelOne-ը հայտարարեց, որ առաջին փուլի կաթիլը Mach-O երկուական է, որը նույնն է, ինչ կաղապարի երկուականը, որն օգտագործվում է Coinbase տարբերակում՝ հաշվի առնելով առանձնահատկությունները:

Առաջին քայլը ներառում է համառ գործակալի գցում օգտագործողի գրադարանի բոլորովին նոր թղթապանակում:

Երրորդ փուլի երկուականի արդյունահանումը և կատարումը, որը ծառայում է որպես C2 սերվերից ներբեռնող, երկրորդ փուլի հիմնական գործառույթն է:

Աղբյուր՝ https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/