Objcshellz मैलवेयर
ब्लूनोरॉफ़, उत्तर कोरिया से संबंध रखने वाला एक राष्ट्र-राज्य समूह, अब एक macOS मैलवेयर स्ट्रेन से जुड़ा है जिसे ओब्जेसीशेल्ज़ के नाम से जाना जाता है, जो पहले अप्रलेखित था। यह खतरा रस्टबकेट मैलवेयर अभियान में एक महत्वपूर्ण खिलाड़ी है, जो पहली बार 2023 की शुरुआत में सामने आया था।
ब्लूनोरॉफ़ की पिछली गतिविधियों की जांच करते हुए, शोधकर्ताओं का मानना है कि ओब्जेसीशेल्ज़ सोशल इंजीनियरिंग रणनीति के माध्यम से वितरित मल्टी-स्टेज मैलवेयर सिस्टम में एक लेट-स्टेज घटक के रूप में कार्य करता है। BlueNoroff, जिसे APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima, और TA444 जैसे विभिन्न उपनामों से भी जाना जाता है, कुख्यात लाजर समूह के एक उपसमूह के रूप में कार्य करता है। वित्तीय अपराधों में विशेषज्ञता वाला, यह हैकर समूह प्रतिबंधों को दरकिनार करने और शासन के लिए गैरकानूनी लाभ उत्पन्न करने के उद्देश्य से बैंकों और क्रिप्टो क्षेत्र को लक्षित करता है।
विषयसूची
लाजर एपीटी समूह एक सक्रिय साइबर अपराध खतरा अभिनेता बना हुआ है
ओब्जेसीशेल्ज़ की खोज एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) लाजर ग्रुप द्वारा ब्लॉकचेन इंजीनियरों को लक्षित करने के लिए KANDYKORN नामक एक नए macOS मैलवेयर को नियोजित करने की रिपोर्ट के तुरंत बाद आई है। इस खतरे वाले अभिनेता से जुड़ा एक अन्य macOS मैलवेयर रस्टबकेट है, जिसे AppleScript-आधारित बैकडोर के रूप में जाना जाता है, जिसे हमलावर द्वारा नियंत्रित सर्वर से दूसरे चरण के पेलोड लाने के लिए डिज़ाइन किया गया है।
ये हमले एक पैटर्न का अनुसरण करते हैं जहां संभावित लक्ष्यों को निवेश सलाह या नौकरी के अवसर के वादे के साथ लुभाया जाता है। हालाँकि, असली इरादा एक फर्जी दस्तावेज़ के उपयोग के माध्यम से संक्रमण प्रक्रिया शुरू करना है।
ओब्जेसीशेल्ज़ मैलवेयर सरल फिर भी प्रभावी है
ऑब्जेक्टिव-सी में बनाए जाने के कारण इसका नाम ओब्जेसीशेल्ज़ रखा गया, यह मैलवेयर एक सीधे रिमोट शेल के रूप में कार्य करता है। यह हमलावर के सर्वर से प्राप्त शेल कमांड को निष्पादित करता है।
शोधकर्ताओं के पास ओब्जेसीशेल्ज़ के आधिकारिक लक्ष्यों के संबंध में विशेष जानकारी का अभाव है। हालाँकि, 2023 में देखे गए हमलों और हमलावरों द्वारा बनाए गए डोमेन नाम को देखते हुए, यह संभावना है कि मैलवेयर को क्रिप्टोक्यूरेंसी उद्योग से जुड़ी या उससे निकटता से जुड़ी कंपनी के खिलाफ नियोजित किया गया था।
हमले के लिए प्रारंभिक पहुंच की सटीक विधि फिलहाल अज्ञात बनी हुई है। ऐसा संदेह है कि मैलवेयर को शोषण के बाद के पेलोड के रूप में वितरित किया जाता है, जो समझौता की गई मशीन पर कमांड के मैन्युअल निष्पादन को सक्षम बनाता है। अपनी सादगी के बावजूद, ओब्जेसीशेलज़ अत्यधिक कार्यात्मक साबित होता है, जो हमलावरों को उनके उद्देश्यों को प्राप्त करने में अच्छी तरह से सेवा प्रदान करता है।
शोधकर्ताओं ने चेतावनी दी है कि उत्तर कोरिया से संबंधित हैकर समूह विकसित हो रहे हैं
ओब्जेसीशेल्ज़ के संबंध में रहस्योद्घाटन लाजर जैसे उत्तर कोरिया प्रायोजित समूहों के परिवर्तन और पुनर्गठन के साथ मेल खाता है। ये समूह टूल और रणनीति के आदान-प्रदान में तेजी से सहयोग कर रहे हैं, जिससे धुंधला परिदृश्य बन रहा है क्योंकि वे लिनक्स और मैकओएस दोनों के लिए अनुकूलित मैलवेयर तैयार करने में लगे हुए हैं।
विशेषज्ञों का मानना है कि 3सीएक्स और जंपक्लाउड जैसी अभियान चलाने वाली संस्थाएं विविध टूलसेट के विकास और साझाकरण में सक्रिय रूप से शामिल हैं। यह सहयोग बताता है कि बेहतर और अधिक सुव्यवस्थित मैलवेयर टूल से युक्त अतिरिक्त macOS मैलवेयर अभियान क्षितिज पर हो सकते हैं।