Հյուսիսային Կորեայի հաքերները կանգնած են RustBucket և KANDYKORN macOS malware-ների հետևում: Երկու տարբեր հարձակման շղթաների տարրեր են նկատվել, որոնք RustBucket dropper-ներ են կիրառել:
Բացահայտումները ստացվել են կիբերանվտանգության ոլորտի SentinelOne ընկերությունից, որը նաև ներառել է ObjCSshellz RustBucket արշավին փոխկապակցված macOS-specific malware-ները:
RustBucket-ը վերաբերում է Lazarus Group-ի հետ կապված գործողությունների կլաստերին, որտեղ այն PDF ընթերցող հավելվածի backdoor տարբերակն է և կոչվում է SwiftLoader: Այն օգտագործվում է որպես խողովակ՝ Rust-ով գրված malware-ներրը լատենտ կերպով կիրառելու համար:
Հարձակման շղթայի երրորդ մասը ObjCSshellz-ն է, որը Jamf Threat Labs-ը արդեն իսկ բացահայտել էր այս ամսվա սկզբին:
Սա ներառում է SwiftLoader-երի նոր տարբերակների օգտագործումը: Հարձակման ընթացքում հիմնվելով KANDYKORN RAT ենթակառուցվածքների համընկնումների և կիրառվող մարտավարության վրա՝ հաքերը կապ է հաստատում actor-controlled domain-ի հետ:
Բացահայտումները տեղի ունեցան այն բանից հետո, երբ AhnLab Security Emergency Response Center (ASEC)-ը Lazarus-ի ենթախումբը ներգրավեց այն կիբերհարձակումներում, որոնք ActiveMQ-ում օգտագործել էին անվտանգության Apache (CVE-2023-46604, CVSS կատալոգում միավորը՝ 10.0) խոցելիությունը:
Աղբյուրը՝ https://thehackernews.com/