Корисници на MacOS насочени од Лазар Хакери

  • Групата Лазарус се севернокорејски хакери
  • Хакерите сега испраќаат несакани и лажни крипто работни места
  • Најновата варијанта на кампањата е под лупа на SentinelOne

Групацијата Лазарус е група севернокорејски хакери кои моментално испраќаат лажни крипто работни места до оперативниот систем macOS на Apple без да ги побараат. Малициозен софтвер што го користи хакерската група е она што го започнува нападот.

Фирмата за сајбер безбедност SentinelOne ја разгледува оваа најнова варијанта на кампањата.

Фирмата за сајбер безбедност утврдила дека хакерската група рекламирала позиции за платформата за размена на криптовалути со седиште во Сингапур Crypto.com користејќи документи за мамка и дека соодветно ги извршува нападите.

Како групата спроведе хакери?

Операција In(ter)ception е името дадено на најновата варијанта на хакерската кампања. Според извештаите, фишинг кампањата првенствено ги таргетира корисниците на Mac.

Откриено е дека малициозниот софтвер што се користи во хакирањето е ист како малициозен софтвер што се користи во лажните огласи за работа на Coinbase.

Се сугерираше дека ова е планирано хакирање. Злонамерниот софтвер е маскиран од овие хакери како огласи за работа од популарни берзи за криптовалути.

Ова е направено со добро дизајнирани PDF-документи со легитимен изглед кои рекламираат позиции со седиште во Сингапур, како што е Art Director-Concept Art (NFT). Извештајот на SentinelOne вели дека Лазар користел пораки на LinkedIn за да контактира со други жртви како дел од оваа нова мамка за работа со крипто.

ПРОЧИТАЈТЕ ИСТО: Повеќе од 3000 трансфери на БТК го презедоа центарот на вниманието

Капкачот на првата фаза е бинарен Mach-O - SentinelOne 

Овие две лажни огласи за работа се само најновите во низата напади кои се наречени Operation In(ter)ception и се, пак, дел од поголема кампања која е дел од поголемата хакерска операција позната како Operation Dream Job. . И двете од овие кампањи се дел од поголемата операција.

Безбедносната компанија која го истражува ова рече дека начинот на кој малициозниот софтвер се пробива сè уште е мистерија. SentinelOne изјави дека капачот на првата фаза е бинарен Mach-O, што е исто како бинарниот шаблон што се користи во варијантата Coinbase, земајќи ги предвид спецификите.

Првиот чекор вклучува фрлање агент за упорност во сосема нова папка во библиотеката на корисникот.

Извлекувањето и извршувањето на бинарната трета фаза, која служи како преземач од серверот C2, е примарна функција на втората фаза.

Извор: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/