Институциональное принятие

Северокорейские хакеры атакуют криптовалюту с помощью специализированного вредоносного ПО для Mac

Институциональное принятие
North Korean Hackers Target Crypto With Mac Malware

Киберпреступная группа из Северной Кореи использует уникальные методы атак, включая глубокие подделки видео и специально разработанное вредоносное ПО для macOS, чтобы похищать криптовалюту у пользователей и компаний, работающих в этой сфере.

В современном цифровом мире безопасность становится приоритетом для каждого, кто взаимодействует с технологиями. Особенно уязвимы пользователи и организации, связанные с криптовалютой, поскольку именно эта сфера привлекает мошенников и хакеров своей финансовой привлекательностью. Недавно стало известно о масштабной и крайне сложной хакерской кампании, направленной именно против пользователей Mac, работающих с криптоактивами. Расследование, проведённое компанией Huntress, раскрывает детали одной из самых изощрённых атак, в которой использовались инновационные технологии, такие как глубинные подделки видео (deepfake) и специализированное вредоносное программное обеспечение, адаптированное под macOS. Атака была обнаружена в июне 2025 года, когда один из партнёров Huntress зафиксировал необычную активность в своей сети.

После тщательного анализа стало ясно, что за атакой стоит известная северокорейская хакерская группа BlueNoroff, также известная под названиями Sapphire Sleet и TA444, которая с 2017 года фокусируется на финансовом вредоносном ПО и атаках на криптовалютный сектор. Их новая кампания выдала высокий уровень подготовки и использовании технологий, которые ранее редко встречались в подобных атаках. Главной особенностью операции стала таргетированность на пользователей macOS — платформу, которую многие считают менее подверженной хакерским атакам. Преступники использовали глубокие технологии фейк-видео, чтобы наглядно имитировать топ-менеджмент и ключевых сотрудников компании через поддельные Zoom-встречи. Злоумышленники тщательно готовились, чтобы провести успешный социальный инженеринг, вводя жертв в заблуждение, создавая доверительную атмосферу и заставляя их выполнять вредоносные действия.

Вся схема начиналась с сообщения в Telegram, отправленного нацеленной жертве — сотруднику криптовалютного фонда или компании. В сообщении содержалась просьба назначить встречу, а также ссылка на веб-ресурс для планирования онлайн-встреч под видом сервиса Calendly. Однако реальная цель заключалась в том, чтобы направить пользователя на поддельный Zoom-сервер, управляемый хакерами. Спустя несколько недель жертва получила приглашение на виртуальное совещание, где вместо реальных руководителей демонстрировались тщательно разработанные видео-имитации. В течение встречи пользователю запрещали использовать микрофон и предписывали скачать и установить расширение для Zoom, якобы для устранения технических неполадок.

Загруженное расширение на самом деле оказалось AppleScript-файлом с названиями zoom_sdk_support.scpt, который маскировался под легитимный инструмент. При запуске он открывал официальный сайт Zoom SDK, чтобы вызвать доверие и избежать подозрений, но через большое количество пустых строк в коде он загружал и запускал вредоносный модуль с контролируемого хакерами сервера. Когда специалисты Huntress начали расследование, основной вредоносный файл уже был удалён, однако была найдена его копия в открытой базе данных VirusTotal, которая предоставила важную информацию для анализа. Выяснилось, что вредоносное ПО отключало ведение истории команд в терминале bash и проверяло наличие Rosetta 2 — компонента, позволяющего запускать программы, ориентированные на архитектуру x86_64, на новых процессорах Apple Silicon.

Если утилита отсутствовала, она устанавливалась незаметно для пользователя, чтобы обеспечить запуск основного вредоносного кода. Далее создавался скрытый файл .pwd, а имитация загрузки происходила в временную папку /tmp под именем icloud_helper. Отличительной чертой атаки стал сложный, специально разработанный пакет вредоносных программ, состоящий минимум из восьми компонентов, каждый из которых был адаптирован под macOS и выполнял строго определённые функции. В этом наборе присутствовали устойчивый бинарный файл, работающий через Telegram для запуска основного бэкдора, полнофункциональный бэкдор Root Troy V4, позволяющий загружать и запускать дополнительные модули, загрузчик, написанный на C++, мягкое приложение на Swift, служащее для внедрения вредоносного кода, кейлоггер, записывающий каждое нажатие клавиш и другую активность, а также специальные инструменты для сбора данных, связанных с криптовалютой.

Особое внимание стоит уделить механизмам обхода систем защиты macOS. Вредоносное ПО запускало свои функции лишь в те моменты, когда экран компьютера был выключен, что значительно снижало шансы быть обнаруженным пользователем. Кроме того, подмена процессов через AppleScript и внедрение кода в легитимные программы помогали обойти встроенные механизмы безопасности операционной системы. Эта кампания ясно демонстрирует, как меняется ландшафт киберугроз. Долгое время macOS считалась более защищённой платформой по сравнению с Windows, что привело к меньшему вниманию со стороны хакеров.

Однако рост популярности Mac в бизнес-среде и дистанционной работе сделал его привлекательной целью для злоумышленников. Стало очевидно, что государственные группы, такие как BlueNoroff, проводят глубокие исследования и создают высокотехнологичные атаки, способные обмануть даже искушённых пользователей и защищённые системы. Для компаний, работающих с криптовалютой, соблюдение правил корпоративной безопасности и повышение осведомлённости сотрудников становится критическим. Необходимо внедрять многоуровневую защиту, включая обучение персонала методам распознавания социальной инженерии, использование многофакторной аутентификации, а также регулярное обновление программного обеспечения и антивирусных систем. Особое внимание стоит уделить контролю доступа к внешним программным ресурсам и проверке всех подозрительных вложений или ссылок, особенно если они поступают через мессенджеры или электронную почту.

Кроме того, важно помнить о рисках, связанных с использованием видеоконференций. Даже если это кажется безопасным и привычным способом коммуникации, злоумышленники научились создавать сложные иллюзии, способные ввести в заблуждение и вызвать доверие. Настойчивое требование устанавливать непроверенное ПО или расширения должно всегда вызывать подозрения. Раскрытие такой масштабной и технически продвинутой атаки ещё раз подчеркивает необходимость комплексной и адаптивной кибербезопасности. В эпоху цифровых технологий и быстрых инноваций ни одна платформа не может считаться полностью защищённой.

Успех преступников часто зависит от умения сочетать технические приёмы с психологическими трюками, а значит, только всесторонний подход и постоянное обновление знаний помогут противостоять современным угрозам.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
North Korean hackers deepfake execs in Zoom call to spread Mac malware
Суббота, 20 Сентябрь 2025 Как северокорейские хакеры используют дипфейки в Zoom для распространения вредоносного ПО на Mac

Северокорейская хакерская группа BlueNoroff применяет передовые технологии дипфейка для обмана сотрудников компаний через видеозвонки в Zoom с целью установки вредоносного ПО на устройства macOS. Подробнее о методах атаки, разновидностях вредоносных программ и способах защиты.

Hackers abuse Zoom remote control feature for crypto-theft attacks
Суббота, 20 Сентябрь 2025 Опасная угроза: как хакеры используют функцию удалённого управления Zoom для кражи криптовалюты

Раскрытие новых методов атак на пользователей криптовалюты с помощью функции удалённого управления Zoom, описание схем мошенников и эффективные советы по защите от подобного вида киберугроз.

Mastercard Partners with Chainlink to Bring 3B Users to On-Chain Crypto Trading
Суббота, 20 Сентябрь 2025 Mastercard и Chainlink: революция в ончейн криптоторговле для 3 миллиардов пользователей

Партнерство Mastercard и Chainlink объединяет традиционные платежные системы и децентрализованные финансы, открывая доступ для трех миллиардов пользователей к торговле криптовалютами непосредственно на блокчейне. Это сотрудничество знаменует новую эру интеграции и развития цифровых активов на глобальном рынке.

Chainlink price jumps 11% amid major Mastercard partnership
Суббота, 20 Сентябрь 2025 Рост цены Chainlink на 11% на фоне стратегического партнёрства с Mastercard

Партнёрство Chainlink и Mastercard открывает новые возможности для массового внедрения криптовалют и способствует укреплению позиций LINK на рынке токенизированных активов, что стало стимулом для существенного роста цены токена.

IPO Surprises: ICR Managing Partner Steve Parish, Live at Nasdaq
Суббота, 20 Сентябрь 2025 Непредсказуемый рынок IPO: интервью со Стивом Паришем, управляющим партнером ICR, в Nasdaq

Обзор текущих тенденций на рынке IPO, анализ успешных примеров и взгляд эксперта Стива Париша на будущее публичных размещений акций в условиях изменчивой экономической среды.

Should you make 1 extra mortgage payment per year? Here are 3 benefits
Суббота, 20 Сентябрь 2025 Стоит ли делать один дополнительный платеж по ипотеке в год? Три весомые причины для этого

Узнайте, как один дополнительный платеж по ипотеке в год может существенно улучшить ваше финансовое положение, сократить срок кредита и сэкономить значительные суммы на процентах. Разбор ключевых преимуществ подобной стратегии и советы, как увеличение платежей может помочь быстрее стать владельцем квартиры.

A fine-tune of Qwen3-4B for use with Cavil for legal text classification
Суббота, 20 Сентябрь 2025 Новая эпоха классификации юридических текстов: Тонкая настройка Qwen3-4B для Cavil

Обзор инновационной модели Qwen3-4B, адаптированной с помощью LoRA для юридической классификации текста с использованием Cavil, её особенностей, применения и перспектив в правовой сфере.