Threat Database Malware Kandykorn Malware

Kandykorn Malware

Cyber napadači koje podržava vlada Demokratske Narodne Republike Koreje (DPRK) identificirani su kao ciljani stručnjaci za blockchain povezane s neodređenom platformom za razmjenu kriptovaluta putem platforme za razmjenu poruka Discord. Upotrijebili su novi zlonamjerni softver za macOS nazvan KANDYKORN. Ova prijeteća operacija može se pratiti unatrag do travnja 2023. i dijeli sličnosti s ozloglašenom hakerskom skupinom poznatom kao Lazarus Group , kao što je naznačeno ispitivanjem mrežne infrastrukture i korištenih taktika.

Napadači su privukli blockchain profesionalce koristeći Python aplikaciju da uspostave početno uporište unutar ciljanog okruženja. Upad se sastojao od više zamršenih faza, a svaka je uključivala namjerne tehnike za izbjegavanje otkrivanja i zaobilaženje sigurnosnih mjera.

Akteri prijetnje koristili su se mamcima društvenog inženjeringa za postavljanje zlonamjernog softvera Kandykorn

Korištenje macOS zlonamjernog softvera od strane grupe Lazarus u njihovim operacijama nije nedavni razvoj. U protekloj godini, ovaj akter prijetnje primijećen je kako širi neovlaštenu PDF aplikaciju, što je na kraju dovelo do implementacije RustBucketa, backdoor-a temeljenog na AppleScriptu. RustBucket je imao mogućnost dohvaćanja tereta druge faze s udaljenog poslužitelja.

Ono što razlikuje novu kampanju je taktika napadača koji se predstavlja kao blockchain inženjer na javnom Discord poslužitelju i koristi tehnike društvenog inženjeringa kako bi prevario žrtve da preuzmu i izvrše ZIP arhivu koja sadrži zlonamjerni kod.

Žrtve se natjeraju da vjeruju da instaliraju arbitražni bot, softverski alat koji može iskoristiti razlike u tečajevima kriptovaluta na različitim platformama za zaradu. U stvarnosti, ovaj varljivi proces postavlja pozornicu za isporuku KANDYKORNA, koja se odvija kroz progresiju od pet faza.

Lanac infekcije u više faza olakšava infekciju zlonamjernim softverom Kandykorn

KANDYKORN predstavlja sofisticirani implantat obdaren širokim rasponom funkcionalnosti dizajniranih za praćenje, interakciju i izbjegavanje detekcije. Koristi reflektirajuće učitavanje, metodu izvršavanja u izravnoj memoriji koja potencijalno može izbjeći mehanizme detekcije.

Početni korak u ovom procesu uključuje Python skriptu, poznatu kao 'watcher.py', koja dohvaća drugu Python skriptu, 'testSpeed.py', smještenu na Google disku. Ova druga Python skripta djeluje kao dropper i dohvaća dodatnu Python datoteku s URL-a Google diska, pod nazivom "FinderTools".

FinderTools također služi kao dropper, odgovoran za preuzimanje i izvršavanje skrivenog drugog stupnja korisnog opterećenja koje se naziva 'SUGARLOADER' (nalazi se na /Users/shared/.sld i .log). SUGARLOADER naknadno uspostavlja vezu s udaljenim poslužiteljem kako bi dohvatio KANDYKORN i izvršio ga izravno u memoriji.

SUGARLOADER preuzima dodatnu ulogu pokretanjem samopotpisane binarne datoteke temeljene na Swiftu pod nazivom 'HLOADER', koja se pokušava maskirati kao legitimna Discord aplikacija i izvršiti '.log' (tj. SUGARLOADER) kako bi se postigla postojanost kroz tehniku poznatu kao izvršenje otimanje protoka.

KANDYKORN, koji služi kao ultimativni korisni teret, potpuno je opremljen memorijski rezidentni trojanac s udaljenim pristupom (RAT) s inherentnim mogućnostima za enumeraciju datoteka, pokretanje dodatnog zlonamjernog softvera, eksfiltraciju podataka, prekidanje procesa i izvršavanje proizvoljnih naredbi.

Prisutnost KANDYKORN-a naglašava kontinuirane napore DNRK-a, posebno putem entiteta kao što je Lazarus Group, da cilja na poslove povezane s kriptovalutama. Njihov primarni cilj je ukrasti kriptovalute kako bi zaobišli međunarodne sankcije koje ometaju rast njihove ekonomije i težnji.

U trendu

Nagledanije

Učitavam...