Hidden Risk Malware

یک کمپین جدید توسط گروه تهدید کره شمالی BlueNoroff با استفاده از یک بدافزار پیچیده چند مرحله‌ای که سیستم‌های macOS را هدف قرار می‌دهد، بر کسب‌وکارهای ارزهای دیجیتال تمرکز دارد. این کمپین که توسط محققان به عنوان ریسک پنهان شناخته می‌شود، قربانیان را با ایمیل‌هایی که حاوی اخبار ساختگی درباره تحولات اخیر در بازار ارزهای دیجیتال است، جذب می‌کند. بدافزاری که در این حملات دخیل است از یک تکنیک پایداری ابتکاری در macOS استفاده می‌کند که به گونه‌ای طراحی شده است که توسط آخرین به‌روزرسانی‌های سیستم شناسایی نشود و به طور موثر هشدارهای امنیتی را دور بزند.

BlueNoroff یک گروه جرایم سایبری است که به سرقت ارزهای دیجیتال بدنام است و قبلاً سیستم‌های macOS را هدف قرار داده است. در حملات گذشته، آنها از یک payload به نام ObjCSshellz استفاده می کردند که به آنها اجازه می داد پوسته های راه دور را روی مک های در معرض خطر ایجاد کنند.

چگونه زنجیره عفونت سوخاری پنهان انجام می شود

این حمله با تحویل یک ایمیل فیشینگ آغاز می‌شود که به نظر می‌رسد حاوی اخبار مربوط به ارزهای دیجیتال است که اغلب به‌عنوان یک پیام ارسال‌شده از سوی یک تأثیرگذار رمزنگاری معروف برای اعتبار بخشیدن به آن ارائه می‌شود. این ایمیل شامل پیوندی است که ظاهراً به یک PDF با اطلاعات مهم منتهی می شود، اما در واقع قربانی را به دامنه ای هدایت می کند که توسط مهاجمان کنترل می شود، delphidigital.org.

محققان مشاهده کرده‌اند که URL در حال حاضر میزبان یک نسخه بی‌ضرر از یک سند ETF بیت‌کوین است، با تغییر عناوین، اگرچه گاهی اوقات به مرحله اول یک بسته نرم افزاری ناامن با عنوان ریسک پنهان در پشت موج جدید قیمت بیت کوین منجر می‌شود.

برای این کمپین، بازیگر تهدید از یک مقاله دانشگاهی معتبر از دانشگاه تگزاس به عنوان لباس مبدل استفاده کرد. مرحله اول حمله شامل یک برنامه قطره چکانی است که تحت یک شناسه معتبر توسعه دهنده اپل، «Avantis Regtech Private Limited (2S8XHJ7948») امضا و تأیید شده است، که اپل از آن زمان آن را لغو کرده است.

پس از اجرا، قطره چکان یک PDF فریبنده را از پیوند Google Drive دانلود می کند و آن را در نمایشگر PDF پیش فرض باز می کند تا حواس قربانی را پرت نگه دارد. در همین حال مرحله بعدی حمله به صورت مخفیانه از سایت matuaner.com دانلود می شود. قابل ذکر است، مهاجمان فایل Info.plist برنامه را تغییر داده اند تا اتصالات HTTP ناامن به دامنه خود را مجاز کنند و عملاً پروتکل های امنیتی حمل و نقل برنامه اپل را دور بزنند.

یک مکانیسم پایداری جدید که توسط ریسک پنهان مورد بهره برداری قرار گرفته است

محموله مرحله دوم، به نام «رشد»، یک باینری x86_64 Mach-O است که هم بر روی دستگاه‌های سیلیکون اینتل و اپل مجهز به چارچوب شبیه‌سازی روزتا کار می‌کند. با اصلاح فایل پیکربندی .zshenv پنهان در فهرست اصلی کاربر، که در طول جلسات Zsh بارگیری می شود، ماندگاری را تضمین می کند.

برای تایید عفونت موفقیت آمیز و حفظ پایداری، بدافزار یک "فایل لمسی" پنهان در فهرست /tmp/ ایجاد می کند که به فعال نگه داشتن محموله حتی پس از راه اندازی مجدد یا ورود کاربر کمک می کند. این تکنیک به آن اجازه می‌دهد تا سیستم‌های تشخیص پایداری macOS 13 و نسخه‌های بعدی را که معمولاً هنگام نصب LaunchAgents جدید به کاربران هشدار می‌دهند، دور بزند. با آلوده کردن سیستم به یک فایل مخرب Zshenv، بدافزار شکل قوی تری از پایداری ایجاد می کند. اگرچه این روش کاملاً جدید نیست، اما اولین بار است که محققان استفاده از آن را در حملات زنده توسط نویسندگان بدافزار مشاهده می کنند.

پس از استقرار در سیستم، درب پشتی به سرور Command-and-Control (C2) متصل می شود و هر 60 ثانیه دستورات جدید را بررسی می کند. رشته عامل کاربر که از آن استفاده می‌کند با حملات قبلی منتسب به BlueNoroff در سال 2023 مرتبط بوده است. دستورات مشاهده شده شامل دانلود و اجرای بارهای اضافی، اجرای دستورات پوسته برای تغییر یا سرقت فایل‌ها یا توقف کامل فرآیند است.

کارشناسان خاطرنشان می کنند که کمپین خطر پنهان در 12 ماه گذشته فعال بوده است و از رویکرد فیشینگ مستقیم تری به جای استراتژی معمولی "آرایش" رسانه های اجتماعی که در سایر عملیات هکرهای کره شمالی دیده می شود، فعال بوده است. محققان همچنین به توانایی مداوم BlueNoroff برای ایمن کردن حساب‌های توسعه‌دهندگان جدید اپل و دریافت محضری‌های محضری اشاره می‌کنند که به آن‌ها اجازه می‌دهد از حفاظت‌های macOS Gatekeeper دور بزنند.

پرطرفدار

پربیننده ترین

بارگذاری...