Северокорейские хакеры "смешивают" тактику вредоносного ПО macOS, чтобы избежать обнаружения

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Было замечено, что северокорейские злоумышленники, стоящие за вредоносными программами для macOS, такими как RustBucket и KANDYKORN, "смешивают и сопоставляют" различные элементы двух разрозненных цепочек атак, используя капельницы RustBucket для доставки KANDYKORN.

Выводы получены фирмой по кибербезопасности SentinelOne, которая также связала третье вредоносное ПО для macOS под названием ObjCShellz с кампанией RustBucket.

RustBucket относится к кластеру действий, связанному с Lazarus Group, в котором бэкдорированная версия приложения для чтения PDF, получившая название SwiftLoader, используется в качестве канала для загрузки вредоносного ПО следующего этапа, написанного на Rust, при просмотре специально созданного документа lure.

Кампания KANDYKORN, с другой стороны, относится к вредоносной кибероперации, в ходе которой блокчейн-инженеры неназванной платформы криптообмена были нацелены через Discord для инициирования сложной многоступенчатой последовательности атак, которая привела к развертыванию одноименного полнофункционального троянца удаленного доступа к резидентной памяти.

Третья часть головоломки атаки - ObjCShellz, которую Jamf Threat Labs раскрыла ранее в этом месяце как полезную нагрузку более поздней стадии, действующую как удаленная оболочка, выполняющая команды оболочки, отправленные с сервера злоумышленника.

Вредоносное ПО macOS


Дальнейший анализ этих кампаний SentinelOne показал, что группа Lazarus использует SwiftLoader для распространения KANDYKORN, что подтверждает недавний отчет Mandiant, принадлежащей Google, о том, как различные хакерские группы из Северной Кореи все чаще заимствуют тактику и инструменты друг друга.

"Киберпространство КНДР превратилось в упорядоченную организацию с общими инструментами и целенаправленными усилиями", - отметил Мандиант. "Такой гибкий подход к распределению задач затрудняет для защитников отслеживание, атрибуцию и пресечение вредоносных действий, в то же время позволяя этому теперь сотрудничающему противнику действовать скрытно с большей скоростью и адаптивностью".

Это включает в себя использование новых вариантов stager SwiftLoader, который выдает себя за исполняемый файл с именем EdoneViewer, но на самом деле связывается с доменом, контролируемым участником, чтобы, вероятно, получить KANDYKORN RAT, основываясь на совпадениях в инфраструктуре и используемой тактике.

Раскрытие происходит после того, как Центр реагирования на чрезвычайные ситуации AhnLab Security (ASEC) причастил Andariel – подгруппу внутри Lazarus – к кибератакам, использующим уязвимость в системе безопасности Apache ActiveMQ (CVE-2023-46604, оценка CVSS: 10.0) для установки бэкдоров NukeSped и TigerRAT.
 
Top