Threat Database Malware ObjCSshellz Malware

ObjCSshellz Malware

BlueNoroff, një grup shtet-komb me lidhje me Korenë e Veriut, tani është i lidhur me një lloj malware të macOS të njohur si ObjCSshellz, i cili më parë ishte i padokumentuar. Ky kërcënim është një lojtar kritik në fushatën e malware RustBucket, e cila u shfaq për herë të parë në fillim të vitit 2023.

Duke ekzaminuar aktivitetet e kaluara të BlueNoroff, studiuesit besojnë se ObjCSshellz funksionon si një komponent i fazës së vonë në një sistem malware me shumë faza të ofruar përmes taktikave të inxhinierisë sociale. BlueNoroff, i njohur gjithashtu me pseudonime të ndryshme si APT38, Nickel Gladstone, Sapphire Sleet, Stardust Chollima dhe TA444, vepron si një nëngrup i grupit famëkeq Lazarus . I specializuar në krimet financiare, ky grup hakerash synon bankat dhe sektorin e kriptove, duke synuar të anashkalojë sanksionet dhe të gjenerojë fitime të paligjshme për regjimin.

Grupi Lazarus APT mbetet një aktor aktiv i kërcënimit të krimit kibernetik

Zbulimi i ObjCSshellz vjen menjëherë pas raporteve të APT (Kërcënimi i Përparuar i Përhershëm) Lazarus Group që përdor një malware të ri macOS të quajtur KANDYKORN për të synuar inxhinierët e blockchain. Një tjetër malware i macOS i lidhur me këtë aktor kërcënimi është RustBucket , i karakterizuar si një derë e pasme e bazuar në AppleScript, e krijuar për të marrë një ngarkesë të fazës së dytë nga një server i kontrolluar nga sulmuesi.

Këto sulme ndjekin një model ku objektivat e mundshëm joshen me premtimin e këshillave për investime ose një mundësi pune. Megjithatë, qëllimi i vërtetë është fillimi i procesit të infeksionit nëpërmjet përdorimit të një dokumenti mashtrimi.

Malware ObjCSshellz është i thjeshtë por efektiv

I quajtur ObjCSshellz për shkak të krijimit të tij në Objective-C, ky malware shërben si një predhë e drejtpërdrejtë në distancë. Ai ekzekuton komandat e predhave të marra nga serveri i sulmuesit.

Studiuesve u mungojnë informacione specifike në lidhje me objektivat zyrtare të ObjCSshellz. Megjithatë, duke marrë parasysh sulmet e vëzhguara në vitin 2023 dhe emrin e domenit të krijuar nga sulmuesit, ka të ngjarë që malware të jetë përdorur kundër një kompanie të lidhur me industrinë e kriptomonedhës ose të lidhur ngushtë me të.

Metoda e saktë e qasjes fillestare për sulmin mbetet e panjohur për momentin. Ekziston dyshimi se malware është dorëzuar si një ngarkesë pas shfrytëzimit, duke mundësuar ekzekutimin manual të komandave në makinën e komprometuar. Pavarësisht thjeshtësisë së tij, ObjCSshellz rezulton të jetë shumë funksional, duke u shërbyer mirë sulmuesve në arritjen e objektivave të tyre.

Studiuesit paralajmërojnë se grupet e hakerëve të lidhur me Korenë e Veriut po zhvillohen

Zbulimi në lidhje me ObjCSshellz përkon me transformimin dhe ristrukturimin e grupeve të sponsorizuara nga Koreja e Veriut si Lazarus. Këto grupe po bashkëpunojnë gjithnjë e më shumë për të shkëmbyer mjete dhe taktika, duke krijuar një peizazh të paqartë ndërsa vazhdojnë të krijojnë malware të personalizuar si për Linux ashtu edhe për macOS.

Ekspertët besojnë se entitetet që orkestrojnë fushata, të tilla si 3CX dhe JumpCloud, janë të përfshirë në mënyrë aktive në zhvillimin dhe ndarjen e grupeve të ndryshme të mjeteve. Ky bashkëpunim sugjeron që fushatat shtesë të malware të macOS që përbëhen nga mjete të përmirësuara dhe më të efektshme malware mund të jenë në horizont.

 

Në trend

Më e shikuara

Po ngarkohet...