Threat Database Malware Kandykorn Malware

Kandykorn Malware

A Koreai Népi Demokratikus Köztársaság (KNDK) kormánya által támogatott kibertámadókról bebizonyosodott, hogy a Discord üzenetküldő platformon keresztül egy meg nem határozott kriptovaluta csereplatformhoz kapcsolódó blokklánc-szakértőket céloznak meg. Egy új, KANDYKORN nevű macOS kártevőt alkalmaztak. Ez a fenyegető művelet 2023 áprilisáig vezethető vissza, és hasonlóságot mutat a Lazarus Group néven ismert hírhedt hackercsoporttal, amint azt a hálózati infrastruktúra és az alkalmazott taktikák vizsgálata is jelzi.

A támadók egy Python-alkalmazás segítségével csábították el a blokklánc-szakembereket, hogy megvegyék a kezdeti támaszt a megcélzott környezetben. A behatolás több bonyolult fázisból állt, amelyek mindegyike szándékos technikákat tartalmazott az észlelés elkerülésére és a biztonsági intézkedések megkerülésére.

A fenyegető szereplők szociális mérnöki csalikat használtak a Kandykorn kártevő telepítéséhez

A Lazarus csoport működése során a macOS kártevőket nem új keletű fejlemény. Az elmúlt évben megfigyelték, hogy ez a fenyegető szereplő egy manipulált PDF-alkalmazást terjesztett, ami végül a RustBucket, az AppleScript-alapú háttérajtó telepítéséhez vezetett. A RustBucket képes volt lekérni egy második lépcsős rakományt egy távoli szerverről.

Ami megkülönbözteti az új kampányt, az a támadó taktikája, hogy blokklánc-mérnöknek adja ki magát egy nyilvános Discord-szerveren, és social engineering technikákat alkalmaz, hogy az áldozatokat rosszindulatú kódot tartalmazó ZIP-archívum letöltésére és végrehajtására csalja meg.

Az áldozatokkal elhitetik, hogy egy arbitrázsbotot telepítenek, egy olyan szoftvereszközt, amely képes kihasználni a platformok közötti kriptovaluta-árfolyamok különbségeit profitszerzés céljából. A valóságban ez a megtévesztő folyamat alapozza meg a KANDYKORN átadását, amely öt szakaszból áll.

A többlépcsős fertőzési lánc elősegíti a Kandykorn malware fertőzést

A KANDYKORN egy kifinomult implantátum, amely a funkciók széles skálájával rendelkezik, amelyeket a megfigyelésre, interakcióra és az észlelés elkerülésére terveztek. Reflexiós terhelést alkalmaz, amely a közvetlen memóriás végrehajtás olyan módszere, amely potenciálisan kijátssza az észlelési mechanizmusokat.

A folyamat kezdeti lépése egy Python-szkript, a „watcher.py” néven ismert, amely egy másik Python-szkriptet, a „testSpeed.py”-t, a Google Drive-on tárolja. Ez a második Python-szkript csepegtetőként működik, és egy további Python-fájlt tölt le a Google Drive URL-jéről, „FinderTools” néven.

A FinderTools egyben dropperként is szolgál, amely egy rejtett, második fázisú, „SUGARLOADER” néven említett hasznos adat letöltéséért és végrehajtásáért felelős (a /Users/shared/.sld és .log címen). A SUGARLOADER ezt követően kapcsolatot létesít egy távoli szerverrel a KANDYKORN lekéréséhez és közvetlenül a memóriában való végrehajtásához.

A SUGARLOADER további szerepet tölt be azzal, hogy elindítja a „HLOADER” nevű, önaláírt Swift-alapú bináris fájlt, amely megpróbálja legitim Discord-alkalmazásnak álcázni magát, és végrehajtja a „.log” (azaz SUGARLOADER) fájlt, hogy a végrehajtásnak nevezett technikával elérje a tartósságot. áramlás-eltérítés.

A KANDYKORN, amely a végső rakományként szolgál, egy teljes értékű, memóriában rezidens Remote Access Trojan (RAT), amely magában foglalja a fájlok felsorolását, a kiegészítő rosszindulatú programok futtatását, az adatok kiszűrését, a folyamatok leállítását és tetszőleges parancsok végrehajtását.

A KANDYKORN jelenléte alátámasztja a KNDK folyamatos erőfeszítéseit, különösen az olyan entitásokon keresztül, mint a Lazarus Group, hogy megcélozza a kriptovalutákkal kapcsolatos vállalkozásokat. Elsődleges céljuk a kriptovaluta ellopása a gazdaságuk növekedését és törekvéseiket akadályozó nemzetközi szankciók megkerülése érdekében.

Felkapott

Legnézettebb

Betöltés...