Slow Mist 23pds Попередження: Lazarus Group опублікувала новий набір інструментів для macOS, орієнтований на криптовалюти

macOS工具包

Головний директор з інформаційної безпеки 23pds компанії Mоg Mist опублікував попередження 22 квітня, заявивши, що хакерська група Північної Кореї Lazarus Group випустила новий нативний інструментарій шкідливого ПЗ для macOS «Mach-O Man», спеціально націлений на індустрію криптовалют і керівників компаній з високою цінністю.

Методи атаки та цілі

Згідно з аналітичним звітом Mauro Eldritch, цього разу атака використовує підхід ClickFix: зловмисники надсилають через Telegram (з використанням скомпрометованого облікового запису контакту) посилання, замасковане під законне запрошення на зустріч, щоб спрямувати ціль на фальшивий вебсайт, що імітує Zoom, Microsoft Teams або Google Meet, і пропонують користувачу виконати на кінцевій системі macOS команду для «виправлення» проблем із з’єднанням. Така дія дає зловмисникам доступ до системи без спрацювання традиційних механізмів безпеки.

Дані, які становлять інтерес для атаки, включають: облікові дані й Cookie, збережені браузером, дані macOS Keychain, а також дані розширень браузерів Brave, Vivaldi, Opera, Chrome, Firefox і Safari. Викрадені дані витікають через Telegram Bot API; у звіті зазначено, що зловмисники розкрили токен Telegram-бота (помилка OPSEC), що послаблює їхню безпеку дій.

Основними мішенями є розробники, керівники та особи, які приймають рішення, у середовищах високої цінності, зокрема в фінтех- і криптовалютній індустріях, а також там, де macOS широко використовується.

Основні компоненти інструментарію Mach-O Man

Згідно з технічним аналізом Mauro Eldritch, набір інструментів складається з таких ключових модулів:

teamsSDK.bin:початковий інсталятор, маскується під Teams, Zoom, Google або системний застосунок, виконує базове визначення системних відбитків

D1{довільний рядок}.bin:системний аналізатор, збирає назву хоста, тип CPU, інформацію про операційну систему та список розширень браузера й надсилає на C2-сервер

minst2.bin:модуль персистентності, створює каталог маскування «Antivirus Service» і LaunchAgent, щоб забезпечити стабільне виконання після кожного входу в систему

macrasv2:кінцевий викрадач, збирає облікові дані браузера, Cookie та записи macOS Keychain, пакує й витікає через Telegram, а також самостійно видаляє себе

Підсумок ключових індикаторів компрометації (IOC)

Згідно з опублікованими Mauro Eldritch IOC:

Шкідливі IP-адреси:172[.]86[.]113[.]102 / 144[.]172[.]114[.]220

Шкідливі домени:update-teams[.]live / livemicrosft[.]com

Ключові файли (частково):teamsSDK.bin、macrasv2、minst2.bin、localencode、D1YrHRTg.bin、D1yCPUyk.bin

Порти C2-зв’язку:8888 і 9999; основне використання — характерний рядок User-Agent клієнта Go HTTP

Повні хеш-значення та матриця ATT&CK див. в оригінальному дослідженні Mauro Eldritch.

Поширені запитання

«Mach-O Man» інструментарій націлений на які індустрії та цілі?

Згідно з попередженням 23pds компанії Mоg Mist і дослідженням BCA LTD, «Mach-O Man» насамперед націлений на фінтех і криптовалютну індустрію, а також на середовища високої цінності, де macOS широко використовується, зокрема на групи розробників, керівників і осіб, які приймають рішення.

Як зловмисники спонукають користувачів macOS виконувати шкідливі команди?

Згідно з аналізом Mauro Eldritch, зловмисники надсилають через Telegram посилання, замасковане під законне запрошення на зустріч, що спрямовує користувача на фальшивий вебсайт, який імітує Zoom, Teams або Google Meet. Далі вони пропонують користувачеві виконати на кінцевій системі macOS команду «для виправлення» проблем із з’єднанням, тим самим запускаючи встановлення шкідливого ПЗ.

Як «Mach-O Man» реалізує витік даних?

Згідно з технічним аналізом Mauro Eldritch, фінальний модуль macrasv2 збирає облікові дані браузера, Cookie та дані macOS Keychain, після чого пакує їх і витікає через Telegram Bot API; водночас зловмисники використовують скрипт самовидалення, щоб очистити системні сліди.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Scallop Protocol у Sui Ударена Атакою з Флеш-кредитом, $142K Спустошена через Маніпуляцію Оракулом

Повідомлення Gate News, 26 квітня — Scallop Protocol, платформа для кредитування в блокчейні Sui, зазнала експлойту з використанням флеш-кредиту, націленого на застарілий сторонній контракт, пов’язаний із її пулом винагород sSUI. Це призвело до втрати приблизно $142,000 (150,000 SUI). Атака використала маніпуляцію оркестром (oracle) із стрічкою цін

GateNews2год тому

22-річному засудженому до 70 місяців за крадіжку крипто на $263 мільйона та відмивання грошей

Резидент Каліфорнії Еван Тангеман, 22, у п’ятницю був засуджений до 70 місяців федерального тюремного ув’язнення за свою роль у відмиванні доходів від багатодержавної схеми крадіжок криптовалюти, яка викрала приблизно $263 мільйона цифрових активів у потерпілих, повідомляє Міністерство юстиції США. США

CryptoFrontier4год тому

Litecoin зазнає глибокої реорганізації ланцюга після експлуатації уразливості нульового дня в MWEB-рівні приватності

Повідомлення Gate News, 26 квітня — Litecoin зазнав глибокої реорганізації ланцюга в суботу вдень після того, як зловмисники використали уразливість нульового дня в його модулі приватності MimbleWimble Extension Block (MWEB) privacy layer, згідно

GateNews4год тому

Адреса, пов’язана з Аві Айзенбергом, демонструє нову активність у мережі, що викликає занепокоєння щодо безпеки

Повідомлення Gate News, 26 квітня — платформа блокчейн-аналітики Arkham виявила поновлену активність у мережі з адреси, яку, як вважають, пов’язано з Аві Айзенбергом — атакувальником, який заробив приблизно $110 мільйонів під час експлойту Mango Markets у 2022 році. Раніше Айзенберга було засуджено до

GateNews6год тому

Sui DeFi-позиковий протокол Scallop зазнав злому, унаслідок уразливості в старому контракті викрадено 150 тис. SUI

Скалоп зазнав атаки в мережі Sui, якийсь залучений бічний контракт використав пул винагород sSUI, приблизно 150 000 SUI було вкрадено. Основний контракт безпечний, депозити та зняття відновлено. Офіційне повідомлення стосується лише застарілого відв’язаного контракту винагород, кошти користувачів не постраждали. Колишній розробник NEAR Vadim вказав, що джерело вразливості — застарілий пакет V2, який не оновлювали протягом 17 місяців: через те, що не було ініціалізовано last_index, нагороди накопичувалися з 2023 року; для виправлення потрібно додати поле версії у спільний об’єкт і посилити перевірку версій, щоб уникнути ризиків через застарілі пакети.

ChainNewsAbmedia6год тому

Scallop виявляє вразливість у пулі винагород sSUI, зазнає збитків на 150K SUI, але обіцяє повне відшкодування

Повідомлення Gate News, 26 квітня — Scallop, кредитний протокол в екосистемі Sui, оголосив про виявлення вразливості в допоміжному контракті, пов’язаному з його пулом винагород sSUI, що призвело до втрати приблизно 150,000 SUI. Постраждалий контракт заморожено, і Scallop підтвердив

GateNews11год тому
Прокоментувати
0/400
Немає коментарів