Utenti MacOS presi di mira da Lazarus Hackers

  • I Lazarus Group sono hacker nordcoreani
  • Gli hacker ora stanno inviando lavori crittografici non richiesti e falsi
  • L'ultima variante della campagna è al vaglio di SentinelOne

Il Lazarus Group è un gruppo di hacker nordcoreani che attualmente inviano falsi lavori di crittografia al sistema operativo macOS di Apple senza richiederli. Il malware utilizzato dal gruppo di hacker è ciò che lancia l'attacco.

La società di sicurezza informatica SentinelOne sta esaminando questa variante più recente della campagna.

La società di sicurezza informatica ha stabilito che il gruppo di hacker ha pubblicizzato posizioni per la piattaforma di scambio di criptovaluta con sede a Singapore Crypto.com utilizzando documenti esca e sta effettuando gli attacchi di conseguenza.

In che modo il gruppo ha condotto gli hack?

Operazione In(ter)ception è il nome dato alla variante più recente della campagna di hacking. Secondo i rapporti, la campagna di phishing prende di mira principalmente gli utenti Mac.

È stato scoperto che il malware utilizzato negli hack è lo stesso del malware utilizzato negli annunci di lavoro fasulli su Coinbase.

È stato suggerito che si trattasse di un hack pianificato. Il malware è stato mascherato da questi hacker come annunci di lavoro da popolari scambi di criptovaluta.

Questo viene fatto con documenti PDF ben progettati e dall'aspetto legittimo che pubblicizzano le aperture per posizioni con sede a Singapore come Art Director-Concept Art (NFT). Il rapporto di SentinelOne afferma che Lazarus ha utilizzato la messaggistica di LinkedIn per contattare altre vittime come parte di questa nuova esca di lavoro crittografico.

LEGGI ANCHE: Più di 3000 trasferimenti BTC hanno preso i riflettori

Il contagocce del primo stadio è un binario Mach-O: SentinelOne 

Questi due falsi annunci di lavoro sono solo i più recenti di una serie di attacchi che sono stati soprannominati Operazione In(ter)ception e, a loro volta, fanno parte di una campagna più ampia che fa parte della più ampia operazione di hacking nota come Operazione Dream Job . Entrambe queste campagne fanno parte dell'operazione più ampia.

La società di sicurezza che ha esaminato questo problema ha affermato che il modo in cui il malware si sta diffondendo è ancora un mistero. SentinelOne ha affermato che il contagocce del primo stadio è un binario Mach-O, che è lo stesso del binario modello utilizzato nella variante Coinbase, tenendo conto delle specifiche.

Il primo passaggio consiste nel trascinare un agente di persistenza in una cartella nuova di zecca nella libreria dell'utente.

L'estrazione e l'esecuzione del binario della terza fase, che funge da downloader dal server C2, è la funzione principale della seconda fase.

Fonte: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/