Threats

Descoberto novo malware para MacOS atribuído a cibercriminosos norte-coreanos

Novo malware MacOS, rastreado por Jamf como ObjCShellz, provavelmente está sendo usado por hackers norte-coreanos para atingir trocas de criptografia

08/11/2023

Descoberto novo malware para MacOS atribuído a cibercriminosos norte-coreanos

Um novo malware para MacOS – provavelmente utilizado por cibercriminosos da Coreia do Norte para atacar trocas de criptografia – foi descoberto pela empresa de segurança Jamf. Acredita-se que os autores da ameaça sejam o mesmo grupo por detrás do malware KandyKorn, que foi recentemente reportado.

No seu relatório sobre o KandyKorn, a Kaspersky descreve o grupo como “Lazarus”, um termo abrangente para cibercriminosos norte-coreanos. Por sua vez, a Jamf atribui os agentes maliciosos ao BlueNoroff, um grupo específico dentro do Lazarus que é “motivado financeiramente, frequentemente a visar bolsas de criptomoedas, empresas de capital de risco e bancos”.

Acredita-se que o novo malware – rastreado pela Jamf como ObjCShellz – integre a campanha RustBucket, sendo que os investigadores suspeitam que este seja a parte final de um ataque de malware em várias fases.

 “É um shell remoto bastante simplista”, explica Jaron Bradley, diretor do Jamf Threat Labs, “mas eficaz”. Este permite que o invasor entregue instruções do macOS de um servidor C2 e colecione as respostas. O malware é capaz de fazer quase tudo aquilo que um utilizador faz no Mac, mas em segundo plano.

A Jamf não foi capaz de explorar as intenções específicas dos cibercriminosos com este malware, porque o servidor C2 (localizado em ‘swissborg[.]blog’) foi colocado offline assim que os investigadores solicitaram mais informações. Este comportamento não é incomum, dizem, uma vez que muitos invasores optam por cancelar um IP para fugir a uma investigação, reativando-o no futuro.

No entanto, uma possível razão alternativa para colocar o servidor off-line é que o malware já realizou a sua tarefa com sucesso. “Depois de terminarem o ataque, eles colocam o servidor offline para evitar que os investigadores obtenham informações adicionais sobre o que realmente está a acontecer”, comenta Bradley.

O endereço do servidor C2 está codificado no malware. O malware poderia ser reutilizado como parte de um ataque de spear-phishing diferente, simplesmente alterando o link C2 para um nome de domínio semelhante diferente.

A Jamf está confiante de que o malware pertence à BlueNoroff, sendo que o servidor C2 codificado está associado há muito tempo a este grupo. Além disto, apesar de os investigadores não terem conseguido descobrir os meios de infeção, o typosquatting sugere uma campanha de phishing que visa esta criptomoeda específica, o que seria típico da campanha BlueNoroff RustBucket.

Uma característica incomum do malware é o facto de registar as respostas do servidor do alvo aos comandos do malware – tanto sucessos como falhas. “A escolha de registar essas atividades é intrigante, já que os invasores que criam malware sofisticado normalmente omitem quaisquer declarações que possam deixar rastos”, escrevem os investigadores no relatório. Isto significa que o malware em questão possui elementos pouco sofisticados, enquanto os suspeitos do ataque são considerados um grupo sofisticado de NK APT.

“Este é um ator muito capaz e não está a desacelerar”, sublinha Bradley. “Ainda estão a trazer malware que não foi detetado antes, indicando que o seu arsenal de malware provavelmente está bastante difundido além do que já vimos”.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.