ObjCShellz మాల్వేర్
BlueNoroff, ఉత్తర కొరియాతో సంబంధాలను కలిగి ఉన్న ఒక జాతీయ-రాష్ట్ర సమూహం, ఇప్పుడు ObjCShellz అని పిలువబడే మాకోస్ మాల్వేర్ స్ట్రెయిన్తో అనుబంధించబడింది, ఇది గతంలో నమోదు చేయబడలేదు. ఈ ముప్పు రస్ట్బకెట్ మాల్వేర్ ప్రచారంలో కీలకమైన ఆటగాడు, ఇది మొదట 2023 ప్రారంభంలో ఉద్భవించింది.
BlueNoroff యొక్క గత కార్యకలాపాలను పరిశీలిస్తే, సామాజిక ఇంజనీరింగ్ వ్యూహాల ద్వారా పంపిణీ చేయబడిన బహుళ-దశల మాల్వేర్ సిస్టమ్లో ObjCShellz చివరి దశ భాగం వలె పనిచేస్తుందని పరిశోధకులు విశ్వసిస్తున్నారు. బ్లూనోరోఫ్, APT38, నికెల్ గ్లాడ్స్టోన్, నీలమణి స్లీట్, స్టార్డస్ట్ చోల్లిమా మరియు TA444 వంటి వివిధ మారుపేర్లతో కూడా పిలువబడుతుంది, ఇది అప్రసిద్ధ లాజరస్ గ్రూప్ యొక్క ఉపసమితిగా పనిచేస్తుంది. ఆర్థిక నేరాలలో ప్రత్యేకత కలిగి, ఈ హ్యాకర్ సమూహం బ్యాంకులు మరియు క్రిప్టో రంగాన్ని లక్ష్యంగా చేసుకుంటుంది, ఆంక్షలను దాటవేయడం మరియు పాలన కోసం చట్టవిరుద్ధమైన లాభాలను సంపాదించడం లక్ష్యంగా పెట్టుకుంది.
విషయ సూచిక
Lazarus APT గ్రూప్ యాక్టివ్ సైబర్ క్రైమ్ థ్రెట్ యాక్టర్గా మిగిలిపోయింది
ObjCShellz ఆవిష్కరణ APT (అడ్వాన్స్డ్ పెర్సిస్టెంట్ థ్రెట్) లాజరస్ గ్రూప్ బ్లాక్చెయిన్ ఇంజనీర్లను లక్ష్యంగా చేసుకోవడానికి KANDYKORN అనే తాజా మాకోస్ మాల్వేర్ను ఉపయోగిస్తోంది. ఈ బెదిరింపు నటుడితో అనుబంధించబడిన మరొక మాకోస్ మాల్వేర్ రస్ట్బకెట్ , దాడి చేసేవారిచే నియంత్రించబడే సర్వర్ నుండి రెండవ-దశ పేలోడ్ను పొందేందుకు రూపొందించబడిన AppleScript-ఆధారిత బ్యాక్డోర్గా వర్గీకరించబడింది.
ఈ దాడులు పెట్టుబడి సలహా లేదా ఉద్యోగ అవకాశాల వాగ్దానంతో సంభావ్య లక్ష్యాలను ఆకర్షించే పద్ధతిని అనుసరిస్తాయి. ఏది ఏమైనప్పటికీ, డికోయ్ పత్రాన్ని ఉపయోగించడం ద్వారా సంక్రమణ ప్రక్రియను ప్రారంభించడమే నిజమైన ఉద్దేశం.
ObjCShellz మాల్వేర్ సరళమైనది అయినప్పటికీ ప్రభావవంతమైనది
ఆబ్జెక్టివ్-Cలో సృష్టించబడిన కారణంగా ObjCShellz అని పేరు పెట్టబడింది, ఈ మాల్వేర్ నేరుగా రిమోట్ షెల్గా పనిచేస్తుంది. ఇది దాడి చేసేవారి సర్వర్ నుండి స్వీకరించబడిన షెల్ ఆదేశాలను అమలు చేస్తుంది.
ObjCShellz యొక్క అధికారిక లక్ష్యాలకు సంబంధించి పరిశోధకులకు నిర్దిష్ట సమాచారం లేదు. అయితే, 2023లో గమనించిన దాడులను మరియు దాడి చేసేవారు సృష్టించిన డొమైన్ పేరును పరిగణనలోకి తీసుకుంటే, మాల్వేర్ క్రిప్టోకరెన్సీ పరిశ్రమతో అనుబంధించబడిన లేదా దానితో సన్నిహితంగా అనుసంధానించబడిన కంపెనీకి వ్యతిరేకంగా ఉపయోగించబడి ఉండవచ్చు.
దాడికి సంబంధించి ప్రారంభ యాక్సెస్ యొక్క ఖచ్చితమైన పద్ధతి ప్రస్తుతం తెలియదు. మాల్వేర్ పోస్ట్-ఎక్స్ప్లోయిటేషన్ పేలోడ్గా డెలివరీ చేయబడుతుందనే అనుమానం ఉంది, ఇది రాజీపడిన మెషీన్పై ఆదేశాలను మాన్యువల్గా అమలు చేయడానికి వీలు కల్పిస్తుంది. దాని సరళత ఉన్నప్పటికీ, ObjCShellz అత్యంత క్రియాత్మకమైనదిగా నిరూపిస్తుంది, దాడి చేసేవారికి వారి లక్ష్యాలను సాధించడంలో బాగా ఉపయోగపడుతుంది.
ఉత్తర కొరియాకు సంబంధించిన హ్యాకర్ గ్రూపులు అభివృద్ధి చెందుతున్నాయని పరిశోధకులు హెచ్చరిస్తున్నారు
ObjCShellz గురించిన వెల్లడి లాజరస్ వంటి ఉత్తర కొరియా-ప్రాయోజిత సమూహాల పరివర్తన మరియు పునర్నిర్మాణంతో సమానంగా ఉంటుంది. ఈ సమూహాలు లైనక్స్ మరియు మాకోస్ రెండింటి కోసం అనుకూలీకరించిన మాల్వేర్ను రూపొందించడంలో పట్టుదలతో ఉన్నందున అస్పష్టమైన ప్రకృతి దృశ్యాన్ని సృష్టిస్తూ, సాధనాలు మరియు వ్యూహాల మార్పిడికి ఎక్కువగా సహకరిస్తున్నారు.
3CX మరియు జంప్క్లౌడ్ వంటి ప్రచారాలను ఆర్కెస్ట్రేట్ చేసే ఎంటిటీలు విభిన్న టూల్సెట్ల అభివృద్ధి మరియు భాగస్వామ్యంలో చురుకుగా పాల్గొంటున్నాయని నిపుణులు విశ్వసిస్తున్నారు. మెరుగైన మరియు మరింత క్రమబద్ధీకరించబడిన మాల్వేర్ సాధనాలతో కూడిన అదనపు macOS మాల్వేర్ ప్రచారాలు హోరిజోన్లో ఉండవచ్చని ఈ సహకారం సూచిస్తుంది.