новий спосіб для хакерів проникнути в системи своїх жертв через звичні робочі звонки
📞 спеціаліст кібербезпеки Мауро Елітріч розповів про новий macOS-злоуправління інструментальний набір.
🔍 Новий інструментальний набір складається з декількох Mach-O бібліотек, а ми назвали його Mach-O Man Він розповсюджується через крипто-екосистему, щоб красти секрети.
▶️ Читайте далі, щоб дізнатися всі подробиці.
— Мауро Елітріч 🏴☠️ (@MauroEldritch): Злоумисники зі Північної Кореї розпочали кампанію за допомогою модульного macOS-арсеналу Mach-O Man
Його створила інша північнокорейська хакерська група.
Ці інструменти є справжніми Mach-O виконавчими файлами, які адаптовані для екосистеми Apple, де працюють багато крипто- та фінансових технологічних компаній.
Mach-O Man використовує метод доставки ClickFix – техніку социальной інженерії, коли жертву просять вставити команду в термінал для “коригування проблеми з підключенням”.
Елітріч пояснив, що хакери відправляють користувачам “urgence” запрошення на відеоконференцію через Telegram.
Приклад повідомлення від хакерів в Telegram…
Посилання веде до фішингового сайту, який вказує користувачу скопіювати і вставити одну просту команду в термінал Mac.
Як тільки користувач виконує цю команду, він відкриває шлях до корпоративних систем, платформ SaaS та фінансових ресурсів.
Часто про збитки стало відомо вже пізно, коли попередити збитки вже неможливо.
Владимир С зазначив, що існує декілька варіантів цієї атаки, яку описав Елітріч.
Я вже бачив трохи інший варіант цієї атаки, коли хакери захоплювали домен DeFi-проекту і заміняли сайт піддільним повідомленням від Cloudflare з проханням ввести команду для надання доступу.
Також я бачив атаку в… — Володимир С
| Офіцерські записи (@officer_secret): Зафіксовані випадки, коли хакери Лазарус захоплювали домени DeFi-проектів за допомогою нового арсеналу, заміняючи їх сайти піддільним повідомленням від Cloudflare з проханням ввести команду для надання доступу.
Що робить Лазарус особливо небезпечними сьогодні — це рівень їх активності та вже новий macOS-арсенал – все протягом одного місяця.
Це не випадкові збитки, а державна фінансова операція, яка працює на великих масштабах і темпі, характерному для інститутів.
100 північнокорейських фахівців інформаційних технологій працюють в компанії Web3.
Раніше мережа фахівців зі Північної Кореї вже була виявлена в криптоіндустрії.
За матеріалами ForkLog