BlueNoroff използва дийпфейк видеа в Zoom

Изследователи от Huntress разкриха нова кампания на севернокорейската хакерска група BlueNoroff, при която дийпфейк видеа на ръководители се използват по време на Zoom разговори, за да убедят служители да инсталират злонамерен софтуер на своите macOS устройства. Основната цел на атаките остава кражбата на криптовалута — тенденция, потвърдена и от скорошни анализи на SentinelLabs, Microsoft, Jamf и Kaspersky.

Как протича атаката?

  1. Началният контакт
    Атаката започва с контакт по Telegram, при който нападателите се представят за външни професионалисти и предлагат виртуална среща. Изпращат линк през Calendly, който води към фалшив домейн, имитиращ Zoom.

  2. Използване на дийпфейк видео
    По време на срещата в Zoom се използват дийпфейк видеа на познати фигури от висшия мениджмънт на компанията-жертва, както и на други „участници“, за да се създаде достоверност. Това напомня на кампания, открита по-рано тази година от Trail of Bits.

  3. Социално инженерство и заразяване
    Когато жертвата среща „технически проблеми“ с микрофона си, дийпфейк участниците я убеждават да свали „разширение на Zoom“, което всъщност е злонамерен AppleScript файл – zoom_sdk_support.scpt.

  4. Изпълнение на зловредния код
    Скриптът отваря легитимна страница на Zoom SDK, но след това изпълнява команда, която изтегля вторичен зловреден товар от контролирана от атакуващите страница (support[.]us05webzoom[.]biz).

Какъв зловреден софтуер се използва?

Изследователите идентифицират осем различни бинарни файла, от които пет ключови компонента:

  • Telegram 2 – Персистентен имплант, написан на Nim, представящ се за актуализатор на Telegram. Подписан е с валиден сертификат на Telegram.

  • Root Troy V4 – Задна врата, написана на Go, позволяваща отдалечено изпълнение на команди, изтегляне на други зловредни товари и управление на състоянието на заразената машина.

  • InjectWithDyld – Зареждач от втори етап, който дешифрира импланти и ги инжектира в процеси на системата. Съдържа функции за прикриване на следи.

  • XScreen (keyboardd) – Шпионски компонент за кейлогинг, запис на екрана и мониторинг на клипборда.

  • CryptoBot (airmond) – Инфостийлър, ориентиран към криптовалути, който краде данни от над 20 портфейлни приложения.

Цел и последствия

Основната цел на атаката е кражба на криптовалута, като кампанията демонстрира значителна еволюция в техниките на BlueNoroff:

  • Използване на дийпфейк технологии за изграждане на доверие в реално време.

  • Насочване към macOS потребители, които традиционно се смятат за по-малко застрашени.

  • Комбинация от социално инженерство и персонализиран малуер, способен да заобиколи защитите на macOS.

Препоръки към организациите

  • Обучете служителите си за рисковете от социално инженерство и дийпфейк технологии.

  • Проверявайте източниците на покани за срещи и връзки, изпращани чрез неофициални канали (напр. Telegram).

  • Ограничете правата за изпълнение на скриптове и наблюдавайте необичайни действия от потребители.

  • Използвайте EDR решения и антивирусен софтуер, съвместими с macOS.

  • Изключете възможността за автоматично инсталиране на Rosetta 2, когато не е необходимо.

  • Забранете или ограничете инсталацията на неподписани приложения от неизвестни разработчици.

Кампанията на BlueNoroff подчертава новата ера на интелигентни атаки, съчетаващи ИИ, фалшива идентичност и платформи за сътрудничество като Zoom. Въпреки че macOS дълго време се смяташе за по-сигурна операционна система, тя вече е основна мишена за усъвършенствани заплахи. Компаниите, работещи в технологичния и криптосектора, трябва да засилят своята защита и осведоменост срещу новото поколение на кибершпионаж и измами.

По материали от Интернет

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.