Lazarus Hackerları Tarafından Hedeflenen MacOS Kullanıcıları

  • Lazarus Grubu Kuzey Koreli hackerlardır
  • Bilgisayar korsanları artık istenmeyen ve sahte kripto işleri gönderiyor
  • Kampanyanın son çeşidi SentinelOne tarafından inceleniyor

Lazarus Group, şu anda Apple'ın macOS işletim sistemine sormadan sahte kripto işleri gönderen bir grup Kuzey Koreli bilgisayar korsanıdır. Hacker grubu tarafından kullanılan kötü amaçlı yazılım, saldırıyı başlatan şeydir.

Siber güvenlik firması SentinelOne, kampanyanın bu en son çeşidini araştırıyor.

Siber güvenlik firması, hacker grubunun, sahte belgeler kullanarak Singapur merkezli kripto para borsası Crypto.com için pozisyonlar ilan ettiğini ve buna göre saldırıları gerçekleştirdiğini belirledi.

Grup Hack'leri Nasıl Gerçekleştirdi?

Operation In(ter)ception, hackleme kampanyasının en son çeşidine verilen isimdir. Raporlara göre, kimlik avı kampanyası öncelikle Mac kullanıcılarını hedefliyor.

Saldırılarda kullanılan kötü amaçlı yazılımın, Coinbase'deki sahte iş ilanlarında kullanılan kötü amaçlı yazılımla aynı olduğu keşfedildi.

Bunun planlı bir saldırı olduğu öne sürüldü. Kötü amaçlı yazılım, bu bilgisayar korsanları tarafından popüler kripto para borsalarından iş ilanları olarak gizlenmiştir.

Bu, Sanat Yönetmeni-Konsept Sanatı (NFT) gibi Singapur merkezli pozisyonlar için açılışların reklamını yapan iyi tasarlanmış ve meşru görünümlü PDF belgeleriyle yapılır. SentinelOne'ın raporu, Lazarus'un bu yeni kripto işi cazibesinin bir parçası olarak diğer kurbanlarla iletişim kurmak için LinkedIn mesajlaşmasını kullandığını söylüyor.

AYRICA OKUYUN: 3000'den Fazla BTC Transferi Dikkat Çekti

İlk aşama damlalık bir Mach-O ikili dosyasıdır – SentinelOne 

Bu iki sahte iş ilanı, Operasyon In(ter)ception olarak adlandırılan bir dizi saldırının sadece en sonuncusu ve sırayla, Dream Job Operasyonu olarak bilinen daha büyük hack operasyonunun parçası olan daha büyük bir kampanyanın parçası. . Bu kampanyaların her ikisi de daha büyük operasyonun bir parçasıdır.

Bunu inceleyen güvenlik şirketi, kötü amaçlı yazılımın etrafta nasıl dolaştığının hala bir gizem olduğunu söyledi. SentinelOne, ilk aşamadaki dropper'ın, özellikleri dikkate alarak Coinbase varyantında kullanılan şablon ikili ile aynı olan bir Mach-O ikili dosyası olduğunu belirtti.

İlk adım, bir kalıcılık aracısını kullanıcının kitaplığındaki yepyeni bir klasöre bırakmayı içerir.

C2 sunucusundan indirici olarak hizmet veren üçüncü aşama ikili dosyasının çıkarılması ve yürütülmesi, ikinci aşamanın birincil işlevidir.

Kaynak: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/