Północnokoreańscy hakerzy wdrażają innowacyjne złośliwe oprogramowanie atakujące system macOS
Eksperci ds. cyberbezpieczeństwa konsekwentnie zgłaszali północnokoreańskich hakerów za ich bezczelne cyberwłamania, których głównym celem było kradzież funduszy na rzecz państwowych inicjatyw i unikanie międzynarodowych sankcji. Ostatnie badania przeprowadzone przez Jamf ujawniły wyrafinowany szczep złośliwego oprogramowania powiązanego z tymi złośliwymi aktorami. To konkretne złośliwe oprogramowanie zostało odkryte w VirusTotal, popularnej usłudze służącej do skanowania plików w poszukiwaniu złośliwej zawartości; co intrygujące, złośliwe oprogramowanie zostało początkowo sklasyfikowane jako „czyste”. Złośliwe oprogramowanie występuje w trzech różnych wersjach: jedna opracowana w Go, druga w Pythonie i trzecia wykorzystująca Flutter.
Flutter: Miecz obosieczny dla programistów i cyberprzestępców
Flutter, framework typu open source stworzony przez Google, umożliwia programistom tworzenie aplikacji na wiele platform — takich jak iOS i Android — z jednej bazy kodu Dart. To wieloplatformowe narzędzie sprawia, że Flutter jest cennym atutem dla prawowitych programistów, ale jest również atrakcyjną opcją dla cyberprzestępców. Z natury złożona struktura kodu Flutter może przesłaniać złośliwe oprogramowanie, co utrudnia systemom bezpieczeństwa wykrywanie potencjalnych zagrożeń.
Zamaskowane zagrożenie: sklonowana gra
Malware działało pod przykrywką banalnej gry Minesweeper, która została sklonowana z GitHub. Jego złośliwe intencje były ukryte w pliku Dynamic Library (dylib), którego celem było nawiązanie połączenia z serwerem poleceń i kontroli (C2) znajdującym się w mbupdate.linkpc.net
. Domena ta ma wcześniejsze powiązania z północnokoreańskim malware. Na szczęście, gdy zespół Jamf przeprowadził dochodzenie, odkrył, że serwer był uśpiony, zwracając jedynie błąd „404 Not Found” — uniemożliwiając materializację ataku.
Oszukańcze wykonanie i potencjalne zagrożenia
Jednym ze szczególnie sprytnych aspektów tego złośliwego oprogramowania jest jego zdolność do wykonywania poleceń AppleScript wysyłanych z serwera C2, wykorzystując unikalną technikę uruchamiania ich w odwrotnej kolejności, aby uniknąć wykrycia. Eksperymenty Jamf potwierdziły zdolność złośliwego oprogramowania do zdalnego wykonywania dowolnych poleceń AppleScript — w tym tych, które mogłyby przyznać hakerom rozległą kontrolę nad zainfekowanymi systemami, gdyby wykonanie ataku nastąpiło.
Wnioski i zalecenia
Ten incydent wydaje się być wstępnym testem hakerów, wskazującym, że doskonalą swoje techniki omijania środków bezpieczeństwa Apple. Podczas gdy Flutter sam w sobie nie jest złośliwy, jego konstrukcja z natury pomaga w ukrywaniu szkodliwego kodu, podkreślając niepokojący trend, w którym legalne narzędzia programistyczne są ponownie wykorzystywane do złośliwych celów. W miarę rozwoju zagrożeń cyberbezpieczeństwa, użytkownicy, zwłaszcza ci w środowiskach korporacyjnych, muszą zachować czujność i stosować najlepsze praktyki bezpieczeństwa.
Dodaj komentarz