Cybersicherheitsforscher haben einen neuen macOS-Malware-Stamm entdeckt, ObjCShellz, Dies wird der mit Nordkorea verbundenen Nationalstaatengruppe BlueNoroff zugeschrieben. Dieser Bedrohungsakteur wurde mit fünf in Verbindung gebracht Ransomware-as-a-Service (RAAS) Programme der letzten vier Jahre, Es präsentiert eine umfassende und einflussreiche Geschichte der Cyberkriminalität.
ObjCShellz und RustBucket Malware-Kampagne
ObjCShellz wurde als Komponente der RustBucket-Malware-Kampagne identifiziert, was Anfang des Jahres Aufmerksamkeit erregte. Jamf Threat Labs, verantwortlich für die Offenlegung von Details über ObjCShellz, beleuchten seine Verwendung im Rahmen dieser raffinierten Malware-Kampagne, die von BlueNoroff orchestriert wurde.
Betrieb unter verschiedenen Aliasnamen wie APT38, Nickel-Gladstone, Saphir-Graupel, Sternenstaub Chollima, und TA444, BlueNoroff ist eine Untergruppe der berüchtigten Lazarus-Gruppe. Mit Schwerpunkt auf Finanzkriminalität, insbesondere auf Banken und den Kryptosektor ausgerichtet, BlueNoroff zielt darauf ab, Sanktionen zu umgehen und illegale Gewinne für das nordkoreanische Regime zu erwirtschaften.
ObjCShellz: Eine einfache, aber leistungsstarke Remote-Shell
ObjCShellz, codiert in Objective-C, fungiert als Remote-Shell, die vom Server des Angreifers gesendete Befehle ausführen kann. Trotz seiner scheinbaren Einfachheit, Diese Malware dient als Spätkomponente eines mehrstufigen Angriffs, oft durch Social-Engineering-Taktiken vermittelt.
Die genauen Ziele von ObjCShellz bleiben jedoch geheim, Die Funktionalitäten der Malware deuten darauf hin, dass der Schwerpunkt wahrscheinlich auf Unternehmen der Kryptowährungsbranche oder eng damit verbundenen Sektoren liegt. Die komplizierten Kampagnen von BlueNoroff locken Opfer in der Regel mit dem Versprechen von Anlageberatung oder Stellenangeboten an, bevor sie mit einem Lockdokument die Infektionskette in Gang setzen.
Die kollaborative Landschaft der von Nordkorea gesponserten Gruppen
Die Offenlegung von ObjCShellz folgt auf aktuelle Enthüllungen über den Einsatz einer anderen macOS-Malware durch die Lazarus Group, KANDYKORN, Zielgruppe sind Blockchain-Ingenieure. Die vernetzte Natur von Von Nordkorea gesponserte Gruppen, Austausch von Werkzeugen und Taktiken, weist auf einen kollaborativen und sich weiterentwickelnden Ansatz zwischen ihnen hin.
Als Reaktion auf die eskalierenden Cyberaktivitäten Nordkoreas, die US-, Südkorea, und Japan haben eine trilaterale hochrangige Cyber-Beratungsgruppe gegründet. Das Hauptziel besteht darin, Cyberaktivitäten entgegenzuwirken, die eine wichtige Finanzierungsquelle für die Waffenentwicklung Nordkoreas darstellen.