Изследователи открехнаха завесата на актуализирана версия на зловреден софтуер за Apple macOS, наречен RustBucket, която е с подобрени възможности за установяване на устойчивост и избягване на откриването му от софтуера за сигурност.

„Този вариант на RustBucket, семейство зловреден софтуер, насочен към системи macOS, добавя възможности за устойчивост, които не са наблюдавани досега“, казват изследователите от Elastic Security Labs в доклад, публикуван тази седмица, като добавят, че той „използва методология за динамична мрежова инфраструктура за командване и контрол“.

RustBucket е дело на севернокорейскa групировка, известна като BlueNoroff, която е част от по-голям набор от прониквания, проследяван под името Lazarus Group, елитно хакерско звено, контролирано от Главното разузнавателно бюро (RGB), основната разузнавателна агенция на страната.

Зловредният софтуер излезе наяве през април 2023 г., когато Jamf Threat Labs го описа като базирана на AppleScript задна врата, способна да извлича полезен товар на втори етап от отдалечен сървър. Компанията Elastic следи тази дейност като REF9135.

Зловредният софтуер на втория етап, компилиран на Swift, е предназначен да изтегли от сървъра за командване и контрол (C2) основния зловреден софтуер – базиран на Rust двоичен файл с функции за събиране на обширна информация, както и за извличане и стартиране на допълнителни двоични файлове на Mach-O или шел скриптове на компрометираната система.

Това е първият случай на зловреден софтуер BlueNoroff, насочен конкретно към потребителите на macOS, въпреки че междувременно в дивата природа се появи .NET версия на RustBucket с подобен набор от функции.

„Тази неотдавнашна дейност на Bluenoroff илюстрира как наборите за проникване се обръщат към междуплатформен език в усилията си за разработване на зловреден софтуер, като допълнително разширяват възможностите си, което е много вероятно да разшири виктимологията им“, заяви френската компания за киберсигурност Sekoia в анализ на кампанията RustBucket в края на май 2023 г.

Веригата на заразяване се състои от инсталационен файл за macOS, който инсталира заден, но функционален PDF четец. Съществен аспект на атаките е, че злонамерената дейност се задейства само когато се стартира въоръжен PDF файл с помощта на измамния PDF четец. Първоначалният вектор на проникване включва фишинг имейли, както и използване на фалшиви личности в социални мрежи като LinkedIn.

Наблюдаваните атаки са силно целенасочени и фокусирани върху свързани с финансите институции в Азия, Европа и САЩ, което предполага, че дейността е насочена към генериране на незаконни приходи с цел избягване на санкции.

Това, което прави новоидентифицираната версия забележителна, е нейният необичаен механизъм за устойчивост и използването на динамичен DNS домейн (docsend.linkpc[.]net) за командване и управление, наред с включването на мерки, насочени към оставане под радара.

„В случая с този актуализиран образец на RustBucket той установява собствена устойчивост чрез добавяне на plist файл по пътя /Users/<user>/Library/LaunchAgents/com.apple.systemupdate.plist и копира бинарния файл на зловредния софтуер по следния път /Users/<user>/Library/Metadata/System Update“, казват изследователите.

Източник: The Hacker News

Подобни публикации

23 януари 2025

Кибератаките влизат в топ 10 на рисковете за бъ...

Според Барометъра на риска на Алианц бизнесът в България определя к...
23 януари 2025

Тръмп помилва създателя на пазара на наркотици ...

Едва на втория ден от встъпването си в длъжност президентът Тръмп п...
23 януари 2025

Тръмп отменя правилата на Байдън за развитието ...

Президентът Доналд Тръмп отмени заповедта на бившия президент Джо Б...
22 януари 2025

Продуктите за сграден контрол на ABB са засегна...

Изследовател твърди, че е открил над 1000 уязвимости в продукти, пр...
22 януари 2025

Над 380 000 долара са изплатени през първия ден...

Инициативата Zero Day Initiative (ZDI) на Trend Micro обяви резулта...
22 януари 2025

Бомбени заплахи в училища от цяла България

Десетки училища в цялата страна получихабомбени заплахи.. По първон...
22 януари 2025

Хиперволуметричните DDoS атаки зачестяват

Най-голямата до момента разпределена атака за отказ на услуга (DDoS...
22 януари 2025

Тръмп уволнява Съвета за киберсигурност

В писмо, изпратено днес, изпълняващият длъжността секретар на Минис...
22 януари 2025

Ботнетът Murdoc, вариант на Mirai, експлоатира ...

Изследователи в областта на киберсигурността предупредиха за нова ш...
Бъдете социални
Още по темата
22/01/2025

13 000 рутера MikroTik от ц...

Глобална мрежа от около 13 000...
15/01/2025

Хакери измамиха 100 служите...

Службата на финансовия контрольор в Масачузетс...
06/01/2025

Фалшивите CAPTCHA атаки нар...

Експерти по сигурността предупреждават, че през...
Последно добавени
23/01/2025

Кибератаките влизат в топ 1...

Според Барометъра на риска на Алианц...
23/01/2025

Тръмп помилва създателя на ...

Едва на втория ден от встъпването...
23/01/2025

Тръмп отменя правилата на Б...

Президентът Доналд Тръмп отмени заповедта на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!