Zuhause > Cyber ​​Aktuelles > KANDYKORN: macOS im Visier neuer fortschrittlicher Malware
CYBER NEWS

KANDYKORN: macOS im Visier neuer fortschrittlicher Malware

In einer aktuellen Cybersicherheits-Enthüllung, staatlich geförderte Bedrohungsakteure aus der Demokratischen Volksrepublik Korea (DVRK) Es wurde festgestellt, dass es sich um Blockchain-Ingenieure handelt, die mit einer nicht genannten Krypto-Austauschplattform in Verbindung stehen.

Mac Malware Evolution der Lazarus Group

Die Angreifer, verbunden mit die berüchtigte Lazarus-Gruppe, ein hochentwickeltes macOS bereitgestellt Malware namens KANDYKORN, Es präsentiert ein neues Maß an Cyber-Bedrohungskompetenz.
KANDYKORN- macOS im Visier neuer fortschrittlicher Malware
Die Angreifer, einen strategischen Wandel verdeutlichen, haben ihre Ziele über einen öffentlichen Discord-Server infiltriert, sich als Blockchain-Ingenieure ausgeben. Einsatz von Social-Engineering-Taktiken, Die Opfer wurden dazu verleitet, ein scheinbar harmloses ZIP-Archiv herunterzuladen und auszuführen, Verbergen der bösartigen Nutzlast.

Sicherheitsforscher Ricardo Ungureanu, Seth Goodwin, und Andrew Pease erläuterte detailliert die Komplexität des Angriffs, Dies enthüllte, dass die Bedrohungsakteure ihre Opfer mit einer Python-Anwendung angelockt hatten, Letztendlich wird die Umgebung in mehreren komplizierten Phasen durchbrochen, Jeder von ihnen setzt gezielte Verteidigungstechniken zur Umgehung ein.

Dies ist nicht der erste Ausflug der Lazarus Group in die macOS-Malware. Bei einem früheren Angriff handelte es sich um eine Backdoor-PDF-Anwendung, Dies führte zur Bereitstellung von RustBucket, eine AppleScript-basierte Hintertür. Die neue Kampagne, jedoch, zeichnet sich durch die Kombination technischer Raffinesse mit einem innovativen Social-Engineering-Ansatz aus.




KANDYKORN-Malware enthüllt

Wird als fortschrittliches Implantat beschrieben, KANDYKORN verfügt über eine Reihe von Fähigkeiten, inklusive Überwachung, Interaktion, und Erkennungsvermeidung. Verwendung von reflektierender Belastung, eine Ausführungsform mit direktem Speicher, Es umgeht geschickt herkömmliche Erkennungsmethoden, trägt zu seiner schwer fassbaren Natur bei.

Die Verbreitung der Schadsoftware erfolgt in einem mehrstufigen Prozess, initiiert durch ein Python-Skript, “watcher.py,” Dadurch werden nachfolgende Skripte von Google Drive abgerufen. Die letzte Nutzlast, KANDYKORN, wird im Speicher ausgeführt, Es zeigt ein Maß an Raffinesse, das herkömmliche Cybersicherheitsmaßnahmen in Frage stellt.

Die Forscher betonen, dass die DVRK, insbesondere durch Einheiten wie die Lazarus Group, bleibt bestrebt, die Kryptoindustrie ins Visier zu nehmen. Ihr Hauptziel ist der Diebstahl von Kryptowährungen, Umgehung internationaler Sanktionen, die ihr Wirtschaftswachstum und ihre Ambitionen behindern.

Abschluss

Während sich Cyber-Bedrohungen weiterentwickeln, die Schnittmenge staatlich geförderter Akteure, erweiterte Malware, und Social Engineering stellt eine gewaltige Herausforderung für die Cybersicherheitsgemeinschaft dar. Die KANDYKORN-Enthüllung unterstreicht die Notwendigkeit ständiger Wachsamkeit, adaptive Abwehrmechanismen, und internationale Zusammenarbeit zum Schutz vor der ständig wachsenden Raffinesse böswilliger Akteure im digitalen Bereich.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau