Uživatelé MacOS, na které se zaměřili hackeři Lazarus

  • Lazarus Group jsou severokorejští hackeři
  • Hackeři nyní posílají nevyžádané a falešné kryptoúlohy
  • Nejnovější variantu kampaně zkoumá SentinelOne

The Lazarus Group je skupina severokorejských hackerů, kteří v současné době posílají falešné kryptografické úlohy do operačního systému Apple MacOS, aniž by o ně žádali. Malware používaný skupinou hackerů je to, co spouští útok.

Touto nejnovější variantou kampaně se zabývá kybernetická bezpečnostní firma SentinelOne.

Společnost zabývající se kybernetickou bezpečností zjistila, že skupina hackerů inzerovala pozice pro singapurskou platformu pro výměnu kryptoměn Crypto.com pomocí návnadových dokumentů, a podle toho provádí útoky.

Jak skupina provedla hackování?

Operace In(ter)ception je název pro nejnovější variantu hackerské kampaně. Podle zpráv se phishingová kampaň zaměřuje především na uživatele počítačů Mac.

Bylo zjištěno, že malware používaný při hackování je stejný jako malware používaný v falešných pracovních nabídkách na Coinbase.

Bylo navrženo, že se jednalo o plánovaný hack. Malware byl těmito hackery maskován jako pracovní nabídky z populárních kryptoměnových burz.

To se provádí pomocí dobře navržených a legitimně vypadajících dokumentů PDF, které inzerují volná místa pro pozice v Singapuru, jako je Art Director-Concept Art (NFT). Zpráva SentinelOne říká, že Lazarus použil zasílání zpráv na LinkedIn ke kontaktování dalších obětí jako součást této nové krypto pracovní návnady.

ČTĚTE TAKÉ: Do centra pozornosti se dostalo více než 3000 převodů BTC

Kapátko prvního stupně je binární Mach-O – SentinelOne 

Tyto dvě falešné pracovní inzeráty jsou jen nejnovější z řady útoků, které byly nazvány Operation In(ter)ception, a jsou zase součástí větší kampaně, která je součástí větší hackerské operace známé jako Operation Dream Job. . Obě tyto kampaně jsou součástí většího provozu.

Bezpečnostní společnost, která se tím zabývá, uvedla, že způsob, jakým se malware šířil, je stále záhadou. SentinelOne uvedl, že kapátko první fáze je binární Mach-O, což je s ohledem na specifika stejné jako binární šablona použitá ve variantě Coinbase.

První krok zahrnuje umístění agenta persistence do zcela nové složky v knihovně uživatele.

Primární funkcí druhé fáze je extrakce a spuštění binárního souboru třetí fáze, který slouží jako downloader ze serveru C2.

Zdroj: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/