macOSシステム

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

AppleのmacOSシステム上で、暗号コミュニティとエンジニアを対象としたマルウェアが発見されました。

ChainiCatcher のメッセージによると、Cointelegraph が報じたところでは、Apple の macOS システム上で北朝鮮のハッカー組織 Lazarus に関連する新しいタイプのマルウェア「KandyKorn」が発見され、暗号コミュニティやエンジニアを標的にしています。Elastic Security Labs の分析によれば、「KandyKorn」は隠れたバックドアであり、データの取得、ディレクトリリスト、ファイルのアップロード/ダウンロード、安全な削除、プロセスの終了、コマンドの実行が可能です。最初に、攻撃者は Discord チャンネルを通じてコミュニティのメンバーを装い、Python ベースのモジュールを広めました。ソーシャルエンジニアリング攻撃により、コミュニティのメンバーは「Cross-platform Bridges.zip」という名前の悪意のある ZIP 圧縮ファイルをダウンロードするように誘導されました。このファイルは、自動的に利益を得るために設計されたアービトラージボットを模倣しています。しかし、このファイルは 13 の悪意のあるモジュールをインポートし、これらのモジュールは情報を盗み出し操作するために協力して動作します。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する