Цифровое искусство NFT

Атака северокорейских хакеров на криптокомпании с помощью вредоносного ПО для Mac

Цифровое искусство NFT
North Korean criminals target crypto companies with Mac malware

Обзор новой кампании вредоносного ПО, разработанного северокорейской группировкой Blue Noroff, направленной на криптокомпании, использующие macOS. Анализ методов заражения, особенностей вредоносного кода и его влияния на безопасность криптоиндустрии.

В последние годы киберпреступность стала одной из наиболее серьёзных угроз для цифровой индустрии, особенно для сектора криптовалют и блокчейн-технологий. На фоне ускоренного развития криптовалютных рынков северокорейские киберпреступники активизировали свои усилия, разрабатывая сложные вредоносные программы, направленные на кражу данных и взлом криптовалютных компаний. Недавно исследователи из IT-безопасности компании Sentinel обнаружили новую вредоносную кампанию, возглавляемую, как предполагается, группа North Korean Blue Noroff, которая использует специально созданное вредоносное ПО на платформе macOS для атак на криптофирмы. Главной целью этих атак являются компании, занятые разработкой и обслуживанием криптовалютных платформ, обменников, кошельков и других сервисов, связанных с цифровыми активами. Особенностью данной вредоносной кампании является использование многоступенчатого вредоносного ПО, адаптированного именно для устройств Apple с операционной системой macOS.

Такой подход демонстрирует уровень технической квалификации злоумышленников и осторожность в подборе целей. Сам метод заражения начинается с целенаправленных фишинговых писем, замаскированных под тематические новостные рассылки о криптовалютных трендах. Злоумышленники применяют тактику социальной инженерии, присылая письма от имени реальных лиц, часто известных в криптосообществе, чтобы вызвать доверие у получателей. В письмах содержатся ссылки на якобы PDF-файлы с привлекательными заголовками, например, «Скрытый риск за подъёмом цены на биткоин». Эта практика не только повышает вероятность клика пользователей, но и помогает скрыть вредоносный характер ссылки под видом информационных материалов.

Когда пользователь переходит по ссылке, на его Mac загружается и устанавливается особый компонент — dropper. Эта программа работает как загрузчик основного вредоносного кода, внедряя вредоносные файлы в систему и обеспечивая их скрытость. Сам dropper написан на языке Swift, разработанном Apple, что позволяет обойти определённые ограничения операционной системы и повысить доверие со стороны системы благодаря цифровой подписи и нотариальному заверению. Подпись была оформлена под видом легитимной компании под названием «Avantis Regtech Private Limited», однако позже Apple отозвала данную сертификатную подпись, обнаружив незаконную деятельность. Одновременно с установкой dropper отображает пользователю настоящий PDF-файл для отвлечения внимания.

Это помогает снизить подозрения и упрощает процесс заражения, ведь пользователь думает, что открыл полноценный документ. В это же время на заднем плане начинается загрузка дополнительного вредоносного кода, который нарушает защиту macOS, отключая систему безопасности App Transport. Такая манипуляция позволяет программе устанавливать ненадёжные соединения через HTTP на управляемые хакерами сервера, что обычно запрещено в macOS для обеспечения безопасности передачи данных. Основной вредоносный компонент внедряется в систему в виде модифицированного конфигурационного файла .zshenv, который располагается в скрытом каталоге домашней директории пользователя.

Особенность этого файла в том, что он является бинарным Mach-O форматом, совместимым с архитектурой x86-64, что делает его работоспособным на Intel-процессорах Mac. Для устройств на архитектуре Apple Silicon используется эмуляция Rosetta, позволяющая запускать приложения, созданные для Intel. Такой механизм гарантирует, что вредоносный код будет функционировать на большинстве современных Mac. Использование файла .zshenv для реализации вредоносного кода – относительно новый трюк.

До сих пор такая техника не была широко зафиксирована в реальных атаках. Этот способ позволяет обойти системы обнаружения постоянства (Persistence), введённые в macOS версии 13, которые обычно предупреждают пользователя о подозрительных процессах, в том числе при попытках создания или изменения LaunchAgents. Тем самым хакеры остаются незамеченными, а их код продолжает работу в фоновом режиме без прерываний. Примечательно, что злоумышленникам неоднократно удавалось получить действительные Apple developer ID и получать нотариальное подтверждение вредоносных приложений. Это указывает на высокую организацию и стабильный ресурсный потенциал северокорейских киберпреступников.

Такие особенности делают атаку особенно опасной для криптоиндустрии, где безопасность является первоочередным фактором, а утечки данных или контроль над ключами доступа могут привести к значительным финансовым потерям. Необходимо отметить, что Северная Корея активно использует кибератаки не только с преступными целями получения прибыли, но и для финансирования санкционированных международным сообществом программ по развитию ядерного оружия. Согласно сообщениям служб безопасности, северокорейские IT-специалисты предлагают свои услуги в качестве фрилансеров на различных онлайн-платформах, что свидетельствует о наличии широкой сети и стратегической организации таких атак. Для криптовалютных компаний, владельцев Mac-устройств и конечных пользователей крайне важно быть осведомлёнными о подобных угрозах и предпринимать проактивные шаги по защите своих систем. Регулярное обновление операционной системы, использование надежных антивирусных средств, повышение уровня осведомления сотрудников о возможных фишинговых атаках и реализация многофакторной аутентификации смогут значительно снизить риски.

Кибербезопасность в криптосфере требует постоянного внимания и адаптации к новым методам атак. Северокорейская кампания с использованием macOS-мошенничества демонстрирует, что злоумышленники совершенствуют свои техники, делают их все более изощрёнными и целенаправленными. Поэтому, чтобы сохранить доверие клиентов и обеспечить безопасную работу компании, необходимо активно инвестировать в современные инструменты безопасности и проводить обучение сотрудников по вопросам киберугроз. Подводя итог, можно сказать, что обнаруженная вредоносная кампания представляет собой значительную угрозу для криптовалютного бизнеса и IT-инфраструктур на macOS. Обнаружение и анализ этой деятельности позволяют лучше понять тактики и техники злоумышленников, которые продолжают искать новые способы обхода защиты и эксплуатации доверия пользователей.

Важно не только применять технические меры, но и развивать культуру безопасности внутри криптовалютных организаций, чтобы минимизировать последствия подобного рода атак.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware
Суббота, 13 Сентябрь 2025 Как северокорейские хакеры используют мошенничество с трудоустройством для заражения фрилансеров вредоносным ПО

Разоблачаем масштабную кампанию северокорейских хакеров, нацеленных на фриланс-разработчиков с помощью мошеннических схем трудоустройства для внедрения сложного вредоносного ПО и кражи криптовалюты.

North Korean hacker BlueNoroff targets crypto firms with new malware
Суббота, 13 Сентябрь 2025 Кибератаки с севера: как хакеры BlueNoroff угрожают криптоиндустрии новым вредоносным ПО

Исследование деятельности северокорейской хакерской группы BlueNoroff и анализ угроз, которые они представляют для криптовалютных компаний, включая использование нового вредоносного ПО для macOS и методы социального инжиниринга.

Record-breaking cosmic structure discovered in galaxy cluster
Суббота, 13 Сентябрь 2025 Рекордная космическая структура обнаружена в массивном скоплении галактик PLCK G287.0+32.9

В удалённом скоплении галактик PLCK G287. 0+32.

I ported pigz from Unix to Windows
Суббота, 13 Сентябрь 2025 Как успешно портировать pigz с Unix на Windows: подробный опыт и советы

Расскажем, как выполнить портирование программы pigz, изначально разработанной для Unix, на платформу Windows, избегая распространенных трудностей и используя эффективные инструменты для сохранения производительности и удобства работы.

Iron Never Lies
Суббота, 13 Сентябрь 2025 Железо не лжёт: Истина в силе и надёжности металла

Обзор ключевых особенностей железа, его роль в жизни человека, промышленности и культуре, а также почему железо заслуженно считается символом прочности и надёжности на протяжении веков.

Intent-to-infrastructure: Platform engineers break bottlenecks with AI
Суббота, 13 Сентябрь 2025 Intent-to-Infrastructure: Как платформенные инженеры разрушают узкие места с помощью ИИ

Статья раскрывает, как технология Intent-to-Infrastructure меняет подход к созданию и управлению инфраструктурой, помогая платформенным инженерам преодолевать затруднения и значительно ускорять процессы с использованием искусственного интеллекта. Рассматриваются ключевые вызовы, преимущества и практические стратегии внедрения новых методов в современных ИТ-командах.

Klong: A Simple Array Language
Суббота, 13 Сентябрь 2025 Klong — простой и мощный язык массивов для программистов

Обзор языка программирования Klong, его особенности, синтаксис, преимущества и применение в работе с массивами и векторными вычислениями. Пошаговое знакомство с Klong для начинающих и опытных разработчиков.