Des chercheurs en cybersécurité ont découvert une nouvelle souche de malware macOS, ObjCShellz, l'attribuant au groupe d'États-nations lié à la Corée du Nord connu sous le nom de BlueNoroff. Cet acteur menaçant a été connecté à cinq ransomware-as-a-service (RAAS) programmes au cours des quatre dernières années, présentant une histoire de cybercriminalité vaste et percutante.
Campagne contre les logiciels malveillants ObjCShellz et RustBucket
ObjCShellz a été identifié comme composant de la campagne de malware RustBucket, qui a retenu l'attention plus tôt cette année. Laboratoires de menaces Jamf, responsable de la divulgation des détails sur ObjCShellz, faire la lumière sur son utilisation dans le cadre de cette campagne de malware sophistiquée orchestrée par BlueNoroff.
Opérant sous divers alias tels que APT38, Nickel Gladstone, Grésil saphir, Chollima poussière d'étoile, et TA444, BlueNoroff est un sous-groupe du tristement célèbre groupe Lazarus. Avec un accent sur les délits financiers, ciblant particulièrement les banques et le secteur de la cryptographie, BlueNoroff vise à contourner les sanctions et à générer des profits illicites pour le régime nord-coréen.
ObjCShellz: Un shell distant simple mais puissant
ObjCShellz, codé en Objective-C, fonctionne comme un shell distant capable d'exécuter des commandes envoyées depuis le serveur de l'attaquant. Malgré son apparente simplicité, ce malware sert de composant avancé dans une attaque en plusieurs étapes, souvent délivré par le biais de tactiques d'ingénierie sociale.
Alors que les cibles exactes d'ObjCShellz restent confidentielles, les fonctionnalités du malware suggèrent qu'il se concentre probablement sur les entreprises du secteur des cryptomonnaies ou sur des secteurs étroitement associés.. Les campagnes complexes de BlueNoroff attirent généralement les victimes avec des promesses de conseils en investissement ou d'opportunités d'emploi avant de lancer la chaîne d'infection avec un document leurre..
Le paysage collaboratif des groupes parrainés par la Corée du Nord
La divulgation d'ObjCShellz fait suite aux récentes révélations sur l'utilisation par le groupe Lazarus d'un autre malware macOS, KANDYKORN, cibler les ingénieurs blockchain. La nature interconnectée de Groupes parrainés par la Corée du Nord, partager des outils et des tactiques, indique une approche collaborative et évolutive entre eux.
En réponse à l'escalade des cyberactivités de la Corée du Nord, les Etats Unis., Corée du Sud, et le Japon ont créé un groupe consultatif trilatéral de haut niveau sur la cybersécurité. L'objectif principal est de contrer les cyberactivités qui constituent une source de financement importante pour le développement d'armes en Corée du Nord..