Banco de Dados de Ameaças Malware TodoSwift Mac Malware

TodoSwift Mac Malware

Pesquisadores de segurança cibernética descobriram uma nova cepa de malware para macOS chamada TodoSwift, que compartilha características com malware conhecido vinculado a grupos de hackers norte-coreanos.

Este aplicativo exibe vários comportamentos semelhantes a malwares anteriormente atribuídos à Coreia do Norte (DPRK), particularmente o grupo de ameaças BlueNoroff, que está associado a malwares como KANDYKORN e RustBucke. RustBucket, relatado pela primeira vez em julho de 2023, é um backdoor baseado em AppleScript projetado para recuperar payloads adicionais de um servidor Command-and-Control (C2).

Ameaças de Malware Vinculadas à Coreia do Norte

No final do ano passado, pesquisadores descobriram outro malware para macOS conhecido como KANDYKORN, que foi usado em um ataque cibernético direcionado a engenheiros de blockchain em uma bolsa de criptomoedas não identificada.

O KANDYKORN é entregue por meio de uma cadeia de infecção complexa de vários estágios e é equipado para acessar e exfiltrar dados do computador da vítima. Além disso, ele pode encerrar processos arbitrários e executar comandos no sistema host.

Uma similaridade fundamental entre as duas famílias de malware é o uso de domínios linkpc.net para operações de Comando e Controle (C2). Acredita-se que RustBucket e KANDYKORN sejam obra do Lazarus Group, incluindo seu subcluster conhecido como BlueNoroff.

A Coreia do Norte, por meio de grupos como o Lazarus Group, continua a visar empresas no setor de criptomoedas com o objetivo de coletar criptomoedas para contornar sanções internacionais que restringem seu crescimento econômico e suas ambições.

A Cadeia de Ataque do TodoSwift

No ataque TodoSwift, os cibercriminosos atacaram engenheiros de blockchain em um servidor de bate-papo público com uma isca adaptada às suas habilidades e interesses, prometendo recompensas financeiras.

Descobertas recentes revelam que o TodoSwift é distribuído como um arquivo assinado chamado TodoTasks, que contém um componente dropper. Este componente é um aplicativo GUI construído com SwiftUI, projetado para apresentar um documento PDF armado para a vítima enquanto secretamente baixa e executa um binário de segundo estágio, uma técnica também usada pelo RustBucket.

A isca em PDF é um documento benigno relacionado ao Bitcoin hospedado no Google Drive, enquanto a carga ameaçadora é recuperada de um domínio controlado pelo ator, 'buy2x.com'. Essa carga é criada para coletar informações do sistema e implantar malware adicional.

Uma vez instalado, o malware pode reunir detalhes sobre o dispositivo, como a versão do sistema operacional e o modelo de hardware, comunicar-se com o servidor Command-and-Control (C2) via API e gravar dados em um arquivo executável no dispositivo. O uso de uma URL do Google Drive para a isca e a passagem da URL C2 como um argumento de lançamento para o binário de segundo estágio se alinha com as táticas vistas em malwares anteriores da DPRK visando sistemas macOS.

TodoSwift Mac Malware Vídeo

Dica: Ligue o som e assistir o vídeo em modo de tela cheia.

Tendendo

Mais visto

Carregando...