खतरा डाटाबेस मालवेयर COVERTCATCH मालवेयर

COVERTCATCH मालवेयर

उत्तर कोरियाली धम्कीका कलाकारहरूले नक्कली जागिर भर्ती योजनाहरू मार्फत विकासकर्ताहरूलाई लक्षित गर्न लिङ्क्डइनको शोषण गरेको फेला परेको छ। एउटा प्रमुख रणनीतिमा प्रारम्भिक संक्रमण विधिको रूपमा कोडिङ परीक्षणहरू प्रयोग गर्नु समावेश छ। च्याटमा लक्ष्यलाई संलग्न गरेपछि, आक्रमणकारीले पाइथन कोडिङ चुनौतीको रूपमा भेषमा एउटा ZIP फाइल पठाउँछ, जसमा वास्तवमा COVERTCATCH मालवेयर समावेश हुन्छ। एक पटक निष्पादित भएपछि, यो मालवेयरले लक्ष्यको macOS प्रणालीमा आक्रमण सुरु गर्छ, लन्च एजेन्टहरू र लन्च डेमनहरू प्रयोग गरेर दृढता स्थापना गर्न दोस्रो-चरण पेलोड डाउनलोड गर्दै।

उत्तर कोरिया साइबर अपराधको प्रमुख खेलाडी बनेको छ

जे होस्, यो गतिविधिका विभिन्न क्लस्टरहरू मध्ये एउटा मात्र उदाहरण हो - जस्तै अपरेशन ड्रीम जब र संक्रामक अन्तर्वार्ता - उत्तर कोरियाली ह्याकिङ समूहहरूले मालवेयर फैलाउन रोजगार-सम्बन्धित प्रलोभनहरू प्रयोग गरेर सञ्चालन गरेका थिए।

RustBucketKANDYKORN जस्ता मालवेयर परिवारहरू प्रयोग गर्नका लागि भर्ती-थीम युक्त रणनीतिहरू पनि प्रयोग गरिएको छ। यस समयमा, यो स्पष्ट छैन कि COVERTCATCH यी वा नयाँ पत्ता लगाइएको TodoSwift सँग सम्बन्धित छ।

अनुसन्धानकर्ताहरूले सामाजिक ईन्जिनियरिङ् अभियान पहिचान गरेका छन् जहाँ एक प्रमुख क्रिप्टोकरेन्सी एक्सचेन्जमा 'वित्त र सञ्चालनको VP' को लागि एक भ्रष्ट पीडीएफ कार्य विवरणको रूपमा भेषमा थियो। यो PDF ले RustBucket भनिने दोस्रो चरणको मालवेयर छोड्यो, रस्ट-आधारित ब्याकडोर जसले फाइल कार्यान्वयनलाई समर्थन गर्दछ।

RustBucket प्रत्यारोपणले आधारभूत प्रणाली जानकारी सङ्कलन गर्न, निर्दिष्ट URL सँग सञ्चार गर्न, र 'Safari अद्यावधिक' को रूपमा मास्करेड गर्ने लन्च एजेन्ट मार्फत दृढता स्थापित गर्न सक्छ, यसलाई हार्ड-कोड गरिएको कमाण्ड-एन्ड-कन्ट्रोल (C2) डोमेनमा सम्पर्क गर्न सक्षम पार्दै।

उत्तर कोरियाली ह्याकर समूहहरू विकसित हुन जारी

Web3 संगठनहरूमा उत्तर कोरियाको फोकस सामाजिक इन्जिनियरिङभन्दा बाहिर सफ्टवेयर आपूर्ति श्रृंखला आक्रमणहरू समावेश गर्न विस्तार गर्दछ, जसरी 3CX र JumpCloud समावेश गरिएका हालका घटनाहरूले देखाएको छ। एक पटक आक्रमणकारीहरूले मालवेयर मार्फत पहुँच स्थापना गरेपछि, तिनीहरू पासवर्ड प्रबन्धकहरूमा सर्छन्, प्रमाणहरू सङ्कलन गर्न, कोड भण्डारहरू र कागजातहरू मार्फत आन्तरिक टोनिसेन्स सञ्चालन गर्न, र तातो वालेट कुञ्जीहरू पत्ता लगाउन क्लाउड होस्टिङ वातावरणमा घुसपैठ गर्न र अन्ततः कोष निकाल्न।

यो खुलासा अमेरिकी फेडरल ब्यूरो अफ इन्भेस्टिगेशन (एफबीआई) द्वारा जारी गरिएको चेतावनीको संयोजनमा आएको हो जुन उत्तर कोरियाली खतरा अभिनेताहरूले क्रिप्टोकरेन्सी उद्योगलाई उच्च विशिष्टीकृत र पत्ता लगाउन गाह्रो सामाजिक ईन्जिनियरिङ् अभियानहरूको साथ लक्षित गर्दछ।

यी निरन्तर प्रयासहरूमा प्रायः भर्ती गर्ने फर्महरू वा परिचित व्यक्तिहरूको नक्कल गर्ने, रोजगारी वा लगानीका अवसरहरू प्रदान गर्ने समावेश हुन्छ। त्यस्ता रणनीतिहरूले अन्तर्राष्ट्रिय प्रतिबन्धहरू अन्तर्गत रहेको उत्तर कोरियाको लागि अवैध आम्दानी उत्पन्न गर्ने उद्देश्यले साहसी क्रिप्टो चोरहरूका लागि गेटवेको रूपमा काम गर्दछ।

थ्रेट अभिनेताहरूले लक्ष्यहरू संक्रमित गर्न व्यक्तिगत रणनीतिहरू प्रयोग गर्छन्

यी अभिनेताहरूले प्रयोग गर्ने मुख्य रणनीतिहरू समावेश छन्:

  • क्रिप्टोकरेन्सी-सम्बन्धित व्यवसायहरूलाई लक्षित गर्दै।
  • सम्पर्क गर्नु अघि उनीहरूको पीडितहरूमा पूर्ण पूर्व-सञ्चालन अनुसन्धान सञ्चालन गर्नुहोस्।
  • सफलताको सम्भावना बढाउनको लागि अत्यधिक निजीकृत नक्कली परिदृश्यहरू सिर्जना गर्दै।

तिनीहरूले व्यक्तिगत विवरणहरू सन्दर्भ गर्न सक्छन्, जस्तै रुचिहरू, सम्बद्धताहरू, घटनाहरू, सम्बन्धहरू, वा व्यावसायिक जडानहरू जुन पीडितले सोच्न सक्छ कि थोरैलाई मात्र थाहा छ। यो दृष्टिकोण सम्बन्ध निर्माण गर्न र अन्ततः मालवेयर डेलिभर गर्न डिजाइन गरिएको हो।

यदि तिनीहरू संचार स्थापित गर्न सफल भएमा, प्रारम्भिक अभिनेता वा अर्को टोली सदस्यले वैधताको उपस्थिति बढाउन र परिचितता र विश्वासको भावना बढाउन पीडितसँग अन्तरक्रिया गर्न महत्त्वपूर्ण समय खर्च गर्न सक्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...