Կորեացի հաքերները միքսում են macOS Malware-ները

Կորեացի հաքերները միքսում են macOS Malware-ները

Հյուսիսային Կորեայի հաքերները կանգնած են RustBucket և KANDYKORN macOS malware-ների հետևում: Երկու տարբեր հարձակման շղթաների տարրեր են նկատվել, որոնք RustBucket dropper-ներ են կիրառել:

Բացահայտումները ստացվել են կիբերանվտանգության ոլորտի SentinelOne ընկերությունից, որը նաև ներառել է ObjCSshellz RustBucket արշավին փոխկապակցված macOS-specific malware-ները:

RustBucket-ը վերաբերում է Lazarus Group-ի հետ կապված գործողությունների կլաստերին, որտեղ այն PDF ընթերցող հավելվածի backdoor տարբերակն է և կոչվում է SwiftLoader: Այն օգտագործվում է որպես խողովակ՝ Rust-ով գրված malware-ներրը լատենտ կերպով կիրառելու համար:

Հարձակման շղթայի երրորդ մասը ObjCSshellz-ն է, որը Jamf Threat Labs-ը արդեն իսկ բացահայտել էր այս ամսվա սկզբին:

macOS Malware

Սա ներառում է SwiftLoader-երի նոր տարբերակների օգտագործումը: Հարձակման ընթացքում հիմնվելով KANDYKORN RAT ենթակառուցվածքների համընկնումների և կիրառվող մարտավարության վրա՝ հաքերը կապ է հաստատում actor-controlled domain-ի հետ:

Բացահայտումները տեղի ունեցան այն բանից հետո, երբ AhnLab Security Emergency Response Center (ASEC)-ը Lazarus-ի ենթախումբը ներգրավեց այն կիբերհարձակումներում, որոնք ActiveMQ-ում օգտագործել էին անվտանգության Apache (CVE-2023-46604, CVSS կատալոգում միավորը՝ 10.0) խոցելիությունը:

 

Աղբյուրը՝ https://thehackernews.com/