ObjCShellz मालवेयर
BlueNoroff, उत्तर कोरियासँग सम्बन्ध भएको राष्ट्र-राज्य समूह, अब ObjCShellz भनेर चिनिने macOS मालवेयर स्ट्रेनसँग सम्बन्धित छ, जुन पहिले कागजात नभएको थियो। यो खतरा RustBucket मालवेयर अभियानको एक महत्वपूर्ण खेलाडी हो, जुन पहिलो पटक २०२३ को सुरुमा देखा परेको थियो।
BlueNoroff को विगतका गतिविधिहरूको जाँच गर्दै, अनुसन्धानकर्ताहरूले विश्वास गर्छन् कि ObjCShellz ले सामाजिक ईन्जिनियरिङ् रणनीतिहरू मार्फत प्रदान गरिएको बहु-चरण मालवेयर प्रणालीमा लेट-स्टेज कम्पोनेन्टको रूपमा कार्य गर्दछ। BlueNoroff, APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima, र TA444 जस्ता विभिन्न उपनामहरू द्वारा पनि चिनिन्छ, कुख्यात लाजरस समूहको उपसमूहको रूपमा सञ्चालन गर्दछ। वित्तीय अपराधहरूमा विशेषज्ञता हासिल गर्दै, यस ह्याकर समूहले बैंकहरू र क्रिप्टो क्षेत्रलाई लक्षित गर्दछ, प्रतिबन्धहरू बाइपास गर्ने र शासनको लागि गैरकानूनी नाफा उत्पन्न गर्ने लक्ष्य राख्छ।
सामग्रीको तालिका
लाजरस एपीटी समूह सक्रिय साइबर क्राइम थ्रेट अभिनेता रहन्छ
ObjCShellz को खोज APT (Advanced Persistent Threat) Lazarus Group ले ब्लकचेन ईन्जिनियरहरूलाई लक्षित गर्न KANDYKORN नामक नयाँ macOS मालवेयर प्रयोग गरेको रिपोर्टको केही समय पछि आयो। यो खतरा अभिनेतासँग सम्बन्धित अर्को macOS मालवेयर RustBucket हो, जसलाई आक्रमणकर्ताद्वारा नियन्त्रित सर्भरबाट दोस्रो चरणको पेलोड ल्याउन डिजाइन गरिएको AppleScript-आधारित ब्याकडोरको रूपमा चित्रण गरिएको छ।
यी आक्रमणहरूले एउटा ढाँचा पछ्याउँछन् जहाँ सम्भावित लक्ष्यहरूलाई लगानी सल्लाह वा जागिरको अवसरको प्रतिज्ञाको साथ प्रलोभनमा राखिन्छ। यद्यपि, साँचो अभिप्राय भनेको डिकोय कागजातको प्रयोग मार्फत संक्रमण प्रक्रिया प्रारम्भ गर्नु हो।
ObjCShellz मालवेयर सरल तर प्रभावकारी छ
यसलाई ObjCShellz नाम दिइएको छ किनभने यो Objective-C मा सिर्जना गरिएको छ, यो मालवेयरले सीधा रिमोट शेलको रूपमा काम गर्दछ। यसले आक्रमणकर्ताको सर्भरबाट प्राप्त शेल आदेशहरू कार्यान्वयन गर्दछ।
अनुसन्धानकर्ताहरूसँग ObjCShellz को आधिकारिक लक्ष्यहरूको बारेमा विशेष जानकारीको कमी छ। यद्यपि, 2023 मा अवलोकन गरिएका आक्रमणहरू र आक्रमणकारीहरूले सिर्जना गरेको डोमेन नामलाई ध्यानमा राख्दै, यो मालवेयर क्रिप्टोकरेन्सी उद्योगसँग सम्बन्धित वा यससँग नजिकबाट जोडिएको कम्पनीको विरुद्धमा प्रयोग गरिएको हुन सक्छ।
आक्रमणको लागि प्रारम्भिक पहुँचको सटीक विधि हाल अज्ञात छ। त्यहाँ शंका छ कि मालवेयर पोस्ट-शोषण पेलोडको रूपमा डेलिभर गरिएको छ, सम्झौता गरिएको मेसिनमा आदेशहरूको म्यानुअल कार्यान्वयन सक्षम पार्दै। यसको सरलताको बावजुद, ObjCShellz उच्च कार्यात्मक साबित हुन्छ, जसले आक्रमणकारीहरूलाई उनीहरूको उद्देश्यहरू प्राप्त गर्न राम्रोसँग सेवा गर्दछ।
अनुसन्धानकर्ताहरूले चेतावनी दिएका छन् कि उत्तर कोरिया-सम्बन्धित ह्याकर समूहहरू विकसित हुँदैछन्
ObjCShellz सम्बन्धी खुलासा उत्तर कोरिया-प्रायोजित समूहहरू जस्तै लाजरसको रूपान्तरण र पुनर्संरचनासँग मेल खान्छ। यी समूहहरूले लिनक्स र macOS दुवैका लागि अनुकूलित मालवेयर क्राफ्टिङमा निरन्तरता दिँदै धमिलो परिदृश्य सिर्जना गर्दै, उपकरण र रणनीतिहरू आदानप्रदान गर्न बढ्दो सहयोग गरिरहेका छन्।
3CX र जम्पक्लाउड जस्ता अभियानहरू अर्केस्ट्रेट गर्ने संस्थाहरू विविध उपकरणसेटहरूको विकास र साझेदारीमा सक्रिय रूपमा संलग्न छन् भनी विज्ञहरू विश्वास गर्छन्। यस सहकार्यले सुधारिएको र थप सुव्यवस्थित मालवेयर उपकरणहरू समावेश गरी थप macOS मालवेयर अभियानहरू क्षितिजमा हुन सक्छ भन्ने सुझाव दिन्छ।