Търсене
Close this search box.

Изследователи открехнаха завесата на актуализирана версия на зловреден софтуер за Apple macOS, наречен RustBucket, която е с подобрени възможности за установяване на устойчивост и избягване на откриването му от софтуера за сигурност.

„Този вариант на RustBucket, семейство зловреден софтуер, насочен към системи macOS, добавя възможности за устойчивост, които не са наблюдавани досега“, казват изследователите от Elastic Security Labs в доклад, публикуван тази седмица, като добавят, че той „използва методология за динамична мрежова инфраструктура за командване и контрол“.

RustBucket е дело на севернокорейскa групировка, известна като BlueNoroff, която е част от по-голям набор от прониквания, проследяван под името Lazarus Group, елитно хакерско звено, контролирано от Главното разузнавателно бюро (RGB), основната разузнавателна агенция на страната.

Зловредният софтуер излезе наяве през април 2023 г., когато Jamf Threat Labs го описа като базирана на AppleScript задна врата, способна да извлича полезен товар на втори етап от отдалечен сървър. Компанията Elastic следи тази дейност като REF9135.

Зловредният софтуер на втория етап, компилиран на Swift, е предназначен да изтегли от сървъра за командване и контрол (C2) основния зловреден софтуер – базиран на Rust двоичен файл с функции за събиране на обширна информация, както и за извличане и стартиране на допълнителни двоични файлове на Mach-O или шел скриптове на компрометираната система.

Това е първият случай на зловреден софтуер BlueNoroff, насочен конкретно към потребителите на macOS, въпреки че междувременно в дивата природа се появи .NET версия на RustBucket с подобен набор от функции.

„Тази неотдавнашна дейност на Bluenoroff илюстрира как наборите за проникване се обръщат към междуплатформен език в усилията си за разработване на зловреден софтуер, като допълнително разширяват възможностите си, което е много вероятно да разшири виктимологията им“, заяви френската компания за киберсигурност Sekoia в анализ на кампанията RustBucket в края на май 2023 г.

Веригата на заразяване се състои от инсталационен файл за macOS, който инсталира заден, но функционален PDF четец. Съществен аспект на атаките е, че злонамерената дейност се задейства само когато се стартира въоръжен PDF файл с помощта на измамния PDF четец. Първоначалният вектор на проникване включва фишинг имейли, както и използване на фалшиви личности в социални мрежи като LinkedIn.

Наблюдаваните атаки са силно целенасочени и фокусирани върху свързани с финансите институции в Азия, Европа и САЩ, което предполага, че дейността е насочена към генериране на незаконни приходи с цел избягване на санкции.

Това, което прави новоидентифицираната версия забележителна, е нейният необичаен механизъм за устойчивост и използването на динамичен DNS домейн (docsend.linkpc[.]net) за командване и управление, наред с включването на мерки, насочени към оставане под радара.

„В случая с този актуализиран образец на RustBucket той установява собствена устойчивост чрез добавяне на plist файл по пътя /Users/<user>/Library/LaunchAgents/com.apple.systemupdate.plist и копира бинарния файл на зловредния софтуер по следния път /Users/<user>/Library/Metadata/System Update“, казват изследователите.

Източник: The Hacker News

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
Бъдете социални
Още по темата
12/09/2024

PIXHELL позволява прескачан...

Изследовател е представил подробности за нов...
12/09/2024

Пробив на KemperSports зас...

Тази седмица компанията за управление на...
10/09/2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!