Threat Database Malware ObjCShellz మాల్వేర్

ObjCShellz మాల్వేర్

BlueNoroff, ఉత్తర కొరియాతో సంబంధాలను కలిగి ఉన్న ఒక జాతీయ-రాష్ట్ర సమూహం, ఇప్పుడు ObjCShellz అని పిలువబడే మాకోస్ మాల్వేర్ స్ట్రెయిన్‌తో అనుబంధించబడింది, ఇది గతంలో నమోదు చేయబడలేదు. ఈ ముప్పు రస్ట్‌బకెట్ మాల్‌వేర్ ప్రచారంలో కీలకమైన ఆటగాడు, ఇది మొదట 2023 ప్రారంభంలో ఉద్భవించింది.

BlueNoroff యొక్క గత కార్యకలాపాలను పరిశీలిస్తే, సామాజిక ఇంజనీరింగ్ వ్యూహాల ద్వారా పంపిణీ చేయబడిన బహుళ-దశల మాల్వేర్ సిస్టమ్‌లో ObjCShellz చివరి దశ భాగం వలె పనిచేస్తుందని పరిశోధకులు విశ్వసిస్తున్నారు. బ్లూనోరోఫ్, APT38, నికెల్ గ్లాడ్‌స్టోన్, నీలమణి స్లీట్, స్టార్‌డస్ట్ చోల్లిమా మరియు TA444 వంటి వివిధ మారుపేర్లతో కూడా పిలువబడుతుంది, ఇది అప్రసిద్ధ లాజరస్ గ్రూప్ యొక్క ఉపసమితిగా పనిచేస్తుంది. ఆర్థిక నేరాలలో ప్రత్యేకత కలిగి, ఈ హ్యాకర్ సమూహం బ్యాంకులు మరియు క్రిప్టో రంగాన్ని లక్ష్యంగా చేసుకుంటుంది, ఆంక్షలను దాటవేయడం మరియు పాలన కోసం చట్టవిరుద్ధమైన లాభాలను సంపాదించడం లక్ష్యంగా పెట్టుకుంది.

Lazarus APT గ్రూప్ యాక్టివ్ సైబర్ క్రైమ్ థ్రెట్ యాక్టర్‌గా మిగిలిపోయింది

ObjCShellz ఆవిష్కరణ APT (అడ్వాన్స్‌డ్ పెర్సిస్టెంట్ థ్రెట్) లాజరస్ గ్రూప్ బ్లాక్‌చెయిన్ ఇంజనీర్‌లను లక్ష్యంగా చేసుకోవడానికి KANDYKORN అనే తాజా మాకోస్ మాల్వేర్‌ను ఉపయోగిస్తోంది. ఈ బెదిరింపు నటుడితో అనుబంధించబడిన మరొక మాకోస్ మాల్వేర్ రస్ట్‌బకెట్ , దాడి చేసేవారిచే నియంత్రించబడే సర్వర్ నుండి రెండవ-దశ పేలోడ్‌ను పొందేందుకు రూపొందించబడిన AppleScript-ఆధారిత బ్యాక్‌డోర్‌గా వర్గీకరించబడింది.

ఈ దాడులు పెట్టుబడి సలహా లేదా ఉద్యోగ అవకాశాల వాగ్దానంతో సంభావ్య లక్ష్యాలను ఆకర్షించే పద్ధతిని అనుసరిస్తాయి. ఏది ఏమైనప్పటికీ, డికోయ్ పత్రాన్ని ఉపయోగించడం ద్వారా సంక్రమణ ప్రక్రియను ప్రారంభించడమే నిజమైన ఉద్దేశం.

ObjCShellz మాల్వేర్ సరళమైనది అయినప్పటికీ ప్రభావవంతమైనది

ఆబ్జెక్టివ్-Cలో సృష్టించబడిన కారణంగా ObjCShellz అని పేరు పెట్టబడింది, ఈ మాల్వేర్ నేరుగా రిమోట్ షెల్‌గా పనిచేస్తుంది. ఇది దాడి చేసేవారి సర్వర్ నుండి స్వీకరించబడిన షెల్ ఆదేశాలను అమలు చేస్తుంది.

ObjCShellz యొక్క అధికారిక లక్ష్యాలకు సంబంధించి పరిశోధకులకు నిర్దిష్ట సమాచారం లేదు. అయితే, 2023లో గమనించిన దాడులను మరియు దాడి చేసేవారు సృష్టించిన డొమైన్ పేరును పరిగణనలోకి తీసుకుంటే, మాల్వేర్ క్రిప్టోకరెన్సీ పరిశ్రమతో అనుబంధించబడిన లేదా దానితో సన్నిహితంగా అనుసంధానించబడిన కంపెనీకి వ్యతిరేకంగా ఉపయోగించబడి ఉండవచ్చు.

దాడికి సంబంధించి ప్రారంభ యాక్సెస్ యొక్క ఖచ్చితమైన పద్ధతి ప్రస్తుతం తెలియదు. మాల్వేర్ పోస్ట్-ఎక్స్‌ప్లోయిటేషన్ పేలోడ్‌గా డెలివరీ చేయబడుతుందనే అనుమానం ఉంది, ఇది రాజీపడిన మెషీన్‌పై ఆదేశాలను మాన్యువల్‌గా అమలు చేయడానికి వీలు కల్పిస్తుంది. దాని సరళత ఉన్నప్పటికీ, ObjCShellz అత్యంత క్రియాత్మకమైనదిగా నిరూపిస్తుంది, దాడి చేసేవారికి వారి లక్ష్యాలను సాధించడంలో బాగా ఉపయోగపడుతుంది.

ఉత్తర కొరియాకు సంబంధించిన హ్యాకర్ గ్రూపులు అభివృద్ధి చెందుతున్నాయని పరిశోధకులు హెచ్చరిస్తున్నారు

ObjCShellz గురించిన వెల్లడి లాజరస్ వంటి ఉత్తర కొరియా-ప్రాయోజిత సమూహాల పరివర్తన మరియు పునర్నిర్మాణంతో సమానంగా ఉంటుంది. ఈ సమూహాలు లైనక్స్ మరియు మాకోస్ రెండింటి కోసం అనుకూలీకరించిన మాల్‌వేర్‌ను రూపొందించడంలో పట్టుదలతో ఉన్నందున అస్పష్టమైన ప్రకృతి దృశ్యాన్ని సృష్టిస్తూ, సాధనాలు మరియు వ్యూహాల మార్పిడికి ఎక్కువగా సహకరిస్తున్నారు.

3CX మరియు జంప్‌క్లౌడ్ వంటి ప్రచారాలను ఆర్కెస్ట్రేట్ చేసే ఎంటిటీలు విభిన్న టూల్‌సెట్‌ల అభివృద్ధి మరియు భాగస్వామ్యంలో చురుకుగా పాల్గొంటున్నాయని నిపుణులు విశ్వసిస్తున్నారు. మెరుగైన మరియు మరింత క్రమబద్ధీకరించబడిన మాల్వేర్ సాధనాలతో కూడిన అదనపు macOS మాల్వేర్ ప్రచారాలు హోరిజోన్‌లో ఉండవచ్చని ఈ సహకారం సూచిస్తుంది.

 

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...