ObjCShellz ਮਾਲਵੇਅਰ
BlueNoroff, ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਸਬੰਧਾਂ ਵਾਲਾ ਇੱਕ ਰਾਸ਼ਟਰ-ਰਾਜ ਸਮੂਹ, ਹੁਣ ਇੱਕ macOS ਮਾਲਵੇਅਰ ਤਣਾਅ ਨਾਲ ਜੁੜਿਆ ਹੋਇਆ ਹੈ ਜਿਸਨੂੰ ObjCShellz ਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਜੋ ਪਹਿਲਾਂ ਗੈਰ-ਦਸਤਾਵੇਜ਼ਿਤ ਸੀ। ਇਹ ਧਮਕੀ RustBucket ਮਾਲਵੇਅਰ ਮੁਹਿੰਮ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਖਿਡਾਰੀ ਹੈ, ਜੋ ਕਿ ਪਹਿਲੀ ਵਾਰ 2023 ਦੇ ਸ਼ੁਰੂ ਵਿੱਚ ਸਾਹਮਣੇ ਆਇਆ ਸੀ।
BlueNoroff ਦੀਆਂ ਪਿਛਲੀਆਂ ਗਤੀਵਿਧੀਆਂ ਦੀ ਜਾਂਚ ਕਰਦੇ ਹੋਏ, ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ObjCShellz ਸੋਸ਼ਲ ਇੰਜਨੀਅਰਿੰਗ ਰਣਨੀਤੀਆਂ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਮਲਟੀ-ਸਟੇਜ ਮਾਲਵੇਅਰ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਲੇਟ-ਸਟੇਜ ਕੰਪੋਨੈਂਟ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਬਲੂਨੋਰੋਫ, ਜਿਸ ਨੂੰ ਵੱਖ-ਵੱਖ ਉਪਨਾਮਾਂ ਜਿਵੇਂ ਕਿ APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima, ਅਤੇ TA444 ਦੁਆਰਾ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਬਦਨਾਮ ਲਾਜ਼ਰਸ ਸਮੂਹ ਦੇ ਉਪ ਸਮੂਹ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਵਿੱਤੀ ਅਪਰਾਧਾਂ ਵਿੱਚ ਮਾਹਰ, ਇਹ ਹੈਕਰ ਸਮੂਹ ਬੈਂਕਾਂ ਅਤੇ ਕ੍ਰਿਪਟੋ ਸੈਕਟਰ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ, ਜਿਸਦਾ ਉਦੇਸ਼ ਪਾਬੰਦੀਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ ਅਤੇ ਸ਼ਾਸਨ ਲਈ ਗੈਰ-ਕਾਨੂੰਨੀ ਮੁਨਾਫਾ ਕਮਾਉਣਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਲਾਜ਼ਰਸ ਏਪੀਟੀ ਗਰੁੱਪ ਇੱਕ ਸਰਗਰਮ ਸਾਈਬਰ ਕ੍ਰਾਈਮ ਧਮਕੀ ਅਦਾਕਾਰ ਬਣਿਆ ਹੋਇਆ ਹੈ
ObjCShellz ਦੀ ਖੋਜ ਏਪੀਟੀ (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥ੍ਰੇਟ) ਲਾਜ਼ਰਸ ਗਰੁੱਪ ਦੀਆਂ ਰਿਪੋਰਟਾਂ ਤੋਂ ਥੋੜ੍ਹੀ ਦੇਰ ਬਾਅਦ ਆਈ ਹੈ ਜੋ ਬਲਾਕਚੈਨ ਇੰਜੀਨੀਅਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ KANDYKORN ਨਾਮਕ ਇੱਕ ਤਾਜ਼ਾ ਮੈਕੋਸ ਮਾਲਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ। ਇਸ ਖਤਰੇ ਵਾਲੇ ਐਕਟਰ ਨਾਲ ਜੁੜਿਆ ਇੱਕ ਹੋਰ macOS ਮਾਲਵੇਅਰ RustBucket ਹੈ, ਜਿਸਨੂੰ ਇੱਕ AppleScript-ਅਧਾਰਿਤ ਬੈਕਡੋਰ ਵਜੋਂ ਦਰਸਾਇਆ ਗਿਆ ਹੈ ਜੋ ਹਮਲਾਵਰ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਸਰਵਰ ਤੋਂ ਦੂਜੇ-ਪੜਾਅ ਦੇ ਪੇਲੋਡ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
ਇਹ ਹਮਲੇ ਇੱਕ ਪੈਟਰਨ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ ਜਿੱਥੇ ਸੰਭਾਵੀ ਟੀਚਿਆਂ ਨੂੰ ਨਿਵੇਸ਼ ਸਲਾਹ ਜਾਂ ਨੌਕਰੀ ਦੇ ਮੌਕੇ ਦੇ ਵਾਅਦੇ ਨਾਲ ਭਰਮਾਇਆ ਜਾਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਅਸਲ ਇਰਾਦਾ ਇੱਕ ਡੀਕੌਏ ਦਸਤਾਵੇਜ਼ ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਲਾਗ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨਾ ਹੈ।
ObjCShellz ਮਾਲਵੇਅਰ ਸਧਾਰਨ ਪਰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਹੈ
ਓਬਜੈਕਟਿਵ-ਸੀ ਵਿੱਚ ਬਣਾਏ ਜਾਣ ਕਾਰਨ ਇਸਨੂੰ ObjCShellz ਨਾਮ ਦਿੱਤਾ ਗਿਆ, ਇਹ ਮਾਲਵੇਅਰ ਇੱਕ ਸਿੱਧੇ ਰਿਮੋਟ ਸ਼ੈੱਲ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ। ਇਹ ਹਮਲਾਵਰ ਦੇ ਸਰਵਰ ਤੋਂ ਪ੍ਰਾਪਤ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ।
ਖੋਜਕਰਤਾਵਾਂ ਕੋਲ ObjCShellz ਦੇ ਅਧਿਕਾਰਤ ਟੀਚਿਆਂ ਬਾਰੇ ਖਾਸ ਜਾਣਕਾਰੀ ਦੀ ਘਾਟ ਹੈ। ਹਾਲਾਂਕਿ, 2023 ਵਿੱਚ ਦੇਖੇ ਗਏ ਹਮਲਿਆਂ ਅਤੇ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਡੋਮੇਨ ਨਾਮ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ, ਇਹ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਕ੍ਰਿਪਟੋਕੁਰੰਸੀ ਉਦਯੋਗ ਨਾਲ ਜੁੜੀ ਜਾਂ ਇਸ ਨਾਲ ਨੇੜਿਓਂ ਜੁੜੀ ਕਿਸੇ ਕੰਪਨੀ ਦੇ ਵਿਰੁੱਧ ਲਗਾਇਆ ਗਿਆ ਸੀ।
ਹਮਲੇ ਲਈ ਸ਼ੁਰੂਆਤੀ ਪਹੁੰਚ ਦਾ ਸਹੀ ਤਰੀਕਾ ਫਿਲਹਾਲ ਅਣਜਾਣ ਹੈ। ਇਸ ਗੱਲ ਦਾ ਸ਼ੱਕ ਹੈ ਕਿ ਮਾਲਵੇਅਰ ਪੋਸਟ-ਸ਼ੋਸ਼ਣ ਪੇਲੋਡ ਦੇ ਤੌਰ 'ਤੇ ਡਿਲੀਵਰ ਕੀਤਾ ਗਿਆ ਹੈ, ਜਿਸ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤੀ ਮਸ਼ੀਨ 'ਤੇ ਕਮਾਂਡਾਂ ਨੂੰ ਮੈਨੂਅਲ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸਦੀ ਸਾਦਗੀ ਦੇ ਬਾਵਜੂਦ, ObjCShellz ਬਹੁਤ ਹੀ ਕਾਰਜਸ਼ੀਲ ਸਾਬਤ ਹੁੰਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ ਵਿੱਚ ਚੰਗੀ ਤਰ੍ਹਾਂ ਸੇਵਾ ਕਰਦਾ ਹੈ।
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਚੇਤਾਵਨੀ ਦਿੱਤੀ ਹੈ ਕਿ ਉੱਤਰੀ ਕੋਰੀਆ ਨਾਲ ਸਬੰਧਤ ਹੈਕਰ ਸਮੂਹ ਵਿਕਸਿਤ ਹੋ ਰਹੇ ਹਨ
ObjCShellz ਬਾਰੇ ਖੁਲਾਸਾ ਉੱਤਰੀ ਕੋਰੀਆ ਦੁਆਰਾ ਸਪਾਂਸਰ ਕੀਤੇ ਸਮੂਹਾਂ ਜਿਵੇਂ ਕਿ ਲਾਜ਼ਰਸ ਦੇ ਪਰਿਵਰਤਨ ਅਤੇ ਪੁਨਰਗਠਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ। ਇਹ ਸਮੂਹ ਲੀਨਕਸ ਅਤੇ ਮੈਕੋਸ ਦੋਵਾਂ ਲਈ ਕਸਟਮਾਈਜ਼ ਕੀਤੇ ਮਾਲਵੇਅਰ ਨੂੰ ਤਿਆਰ ਕਰਨ ਵਿੱਚ ਨਿਰੰਤਰ ਰਹਿੰਦੇ ਹੋਏ ਇੱਕ ਧੁੰਦਲਾ ਲੈਂਡਸਕੇਪ ਬਣਾਉਂਦੇ ਹੋਏ, ਔਜ਼ਾਰਾਂ ਅਤੇ ਰਣਨੀਤੀਆਂ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਵੱਧ ਤੋਂ ਵੱਧ ਸਹਿਯੋਗ ਕਰ ਰਹੇ ਹਨ।
ਮਾਹਿਰਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ 3CX ਅਤੇ ਜੰਪ ਕਲਾਉਡ ਵਰਗੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਆਰਕੇਸਟ੍ਰੇਟ ਕਰਨ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ, ਵਿਭਿੰਨ ਟੂਲਸੈੱਟਾਂ ਦੇ ਵਿਕਾਸ ਅਤੇ ਸਾਂਝਾਕਰਨ ਵਿੱਚ ਸਰਗਰਮੀ ਨਾਲ ਸ਼ਾਮਲ ਹਨ। ਇਹ ਸਹਿਯੋਗ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ ਕਿ ਵਧੀਕ macOS ਮਾਲਵੇਅਰ ਮੁਹਿੰਮਾਂ ਜਿਸ ਵਿੱਚ ਸੁਧਾਰੇ ਅਤੇ ਵਧੇਰੇ ਸੁਚਾਰੂ ਮਾਲਵੇਅਰ ਟੂਲ ਸ਼ਾਮਲ ਹਨ, ਹੋ ਸਕਦੇ ਹਨ।