Përdoruesit e MacOS të shënjestruar nga Lazarus Hackers

  • Grupi Lazarus janë hakerë të Koresë së Veriut
  • Hakerët tani po dërgojnë punë të padëshiruara dhe të rreme për kripto
  • Varianti i fundit i fushatës është duke u shqyrtuar nga SentinelOne

Grupi Lazarus është një grup hakerësh koreano-veriorë të cilët aktualisht po dërgojnë punë të rreme kriptosh në sistemin operativ macOS të Apple pa i kërkuar ato. Malware i përdorur nga grupi i hakerëve është ai që nis sulmin.

Firma e sigurisë kibernetike SentinelOne po shqyrton këtë variant më të fundit të fushatës.

Firma e sigurisë kibernetike ka përcaktuar se grupi i hakerëve ka reklamuar pozicione për platformën e shkëmbimit të kriptomonedhave me bazë në Singapor, Crypto.com duke përdorur dokumente mashtrimi, dhe po kryen sulmet në përputhje me rrethanat.

Si i kreu grupi hakimet?

Operacioni In(ter)ception është emri i dhënë variantit më të fundit të fushatës së hakerimit. Sipas raporteve, fushata e phishing synon kryesisht përdoruesit e Mac.

Është zbuluar se malware i përdorur në hakime është i njëjtë me malware që përdoret në postimet false të punës në Coinbase.

Është sugjeruar se ky ishte një hak i planifikuar. Malware është maskuar nga këta hakerë si postime pune nga shkëmbimet e njohura të kriptomonedhave.

Kjo bëhet me dokumente PDF të dizajnuara mirë dhe me pamje legjitime që reklamojnë hapje për pozicione me bazë në Singapor si Art Director-Concept Art (NFT). Raporti i SentinelOne thotë se Lazarus përdori mesazhet e LinkedIn për të kontaktuar viktima të tjera si pjesë e kësaj joshjeje të re të punës së kriptove.

LEXO GJITHASHTU: Më shumë se 3000 transferta BTC morën në qendër të vëmendjes

Pikatori i fazës së parë është një binar Mach-O - SentinelOne 

Këto dy reklama të rreme për punë janë vetëm më të fundit në një varg sulmesh që janë quajtur Operation In(ter)ception dhe janë, nga ana tjetër, pjesë e një fushate më të madhe që është pjesë e operacionit më të madh të hakerimit të njohur si Operation Dream Job . Të dyja këto fushata janë pjesë e operacionit më të madh.

Kompania e sigurisë që po shqyrton këtë tha se mënyra se si malware po qarkullon është ende një mister. SentinelOne deklaroi se pikatori i fazës së parë është një binar Mach-O, i cili është i njëjtë me binarin e shabllonit të përdorur në variantin Coinbase, duke marrë parasysh specifikat.

Hapi i parë përfshin hedhjen e një agjenti të qëndrueshmërisë në një dosje krejt të re në bibliotekën e përdoruesit.

Nxjerrja dhe ekzekutimi i binarit të fazës së tretë, i cili shërben si shkarkues nga serveri C2, është funksioni kryesor i fazës së dytë.

Burimi: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/