Phần mềm độc hại của Triều Tiên trốn tránh công chứng của Apple, nhắm mục tiêu vào người dùng macOS

Là một nhà phân tích an ninh mạng dày dạn kinh nghiệm với hàng chục năm kinh nghiệm, tôi đã chứng kiến ​​rất nhiều cuộc tấn công tinh vi. Tuy nhiên, tiết lộ gần đây rằng tin tặc Triều Tiên đã tìm cách tạo ra phần mềm độc hại trốn tránh kiểm tra bảo mật của Apple thực sự là một mức thấp mới.

Có vẻ như tội phạm mạng Triều Tiên đã phát triển phần mềm độc hại có khả năng vượt qua các biện pháp bảo mật của Apple. Phần mềm này, theo các chuyên gia của Jamf Threat Labs, dường như đang thử nghiệm và được thiết kế đặc biệt cho các thiết bị Apple. Điều thú vị là đây là lần đầu tiên công nghệ như vậy được sử dụng để xâm nhập vào hệ thống macOS của Apple, nhưng nó sẽ không hoạt động trên các hệ thống được cập nhật gần đây.

Vũ khí hóa điểm yếu về an ninh

Các nhà nghiên cứu từ Jamf Threat Labs đã phát hiện ra các ứng dụng độc hại được trình quét web VirusTotal của Microsoft dán nhãn an toàn. Những ứng dụng độc hại này, được mã hóa bằng cả ngôn ngữ lập trình Go và Python, đồng thời sử dụng nền tảng Google Flutter, đã tránh được sự phát hiện.

Flutter là bộ công cụ dành cho nhà phát triển nguồn mở cho phép tạo các ứng dụng đa nền tảng.

Khoảng năm trong số sáu ứng dụng có hại được liên kết với tài khoản nhà phát triển hợp pháp và trong một thời gian ngắn đã được phê duyệt bởi quy trình xác minh tạm thời của Apple được gọi là công chứng. Đây là những gì các nhà nghiên cứu kết luận trong báo cáo của họ.

“Các miền và kỹ thuật trong phần mềm độc hại liên kết chặt chẽ với các miền và kỹ thuật được sử dụng trong phần mềm độc hại khác của DPRK [Cộng hòa Dân chủ Nhân dân Triều Tiên – Triều Tiên] và có dấu hiệu cho thấy, tại một thời điểm, phần mềm độc hại đã được ký và thậm chí đã tạm thời vượt qua quy trình công chứng của Apple.” .”

Trong trường hợp cụ thể này, tôi không thể nói chắc chắn liệu phần mềm độc hại đã được sử dụng để chống lại bất kỳ mục tiêu cụ thể nào hay tác nhân chỉ đang chuẩn bị một phương pháp phân phối mới. Tuy nhiên, dựa trên hoàn cảnh, có vẻ như họ đang tiến hành các cuộc thử nghiệm để tăng cường khả năng hủy diệt của nó.

Phần mềm độc hại đã sử dụng các tên liên quan đến tiền điện tử, như “Bản cập nhật mới cho sàn giao dịch tiền điện tử”, “Kỷ nguyên mới cho Stablecoin và DeFi”, “Rủi ro CeFi và Multisig trong Stablecoin và tài sản tiền điện tử”. Những cái tên này cho thấy tin tặc có ý định nhắm mục tiêu vào thế giới tiền kỹ thuật số. Khi “Bản cập nhật mới cho trao đổi tiền điện tử” được kích hoạt, thay vào đó, nó đã khởi chạy phiên bản sửa đổi của trò chơi Minesweeper.

Tin tặc có tổ chức làm điều đó tốt nhất

Người ta thừa nhận rộng rãi rằng tội phạm mạng Triều Tiên đặc biệt thông minh, vì gần đây chúng bị phát hiện lợi dụng điểm yếu trong Google Chrome để đánh cắp thông tin chi tiết về ví tiền điện tử vào tháng 10. Ngoài ra, các cáo buộc xuất hiện trong cùng tháng cho thấy Triều Tiên đóng một vai trò trong việc phát triển Mô-đun đặt cọc lỏng trong mạng Cosmos.

Phần mềm độc hại của Triều Tiên trốn tránh công chứng của Apple, nhắm mục tiêu vào người dùng macOS

Người ta tuyên bố rằng những tin tặc này hoạt động với mức độ phối hợp cao và quản lý để bỏ túi tiền điện tử trị giá hàng trăm nghìn đô la mỗi tháng, tích lũy tổng cộng ước tính khoảng 3 tỷ đô la trong sáu năm qua, theo Liên Hợp Quốc.

2024-11-12 21:05