조선 해커

조선 해커 조직 라자루스가 새로운 JavaScript 소프트웨어 패키지에 암호화폐를 훔치는 악성 코드를 심었다

ChainCatcher 메시지에 따르면, Decrypt는 Socket 연구팀이 새로운 공격에서 북한 해커 조직 Lazarus와 관련된 여섯 개의 새로운 악성 npm 소프트웨어 패키지를 발견했다고 보도했습니다. 이 패키지들은 사용자 자격 증명을 훔치기 위해 백도어를 배포하려고 시도합니다.또한, 이 악성 소프트웨어는 암호화폐 데이터를 추출하고 Solana 및 Exodus 암호 지갑의 민감한 정보를 훔칠 수 있습니다. 공격은 주로 Google Chrome, Brave 및 Firefox 브라우저의 파일과 macOS의 키체인 데이터를 겨냥하며, 개발자가 무심코 이러한 악성 소프트웨어 패키지를 설치하도록 유도합니다.이번에 발견된 여섯 개의 악성 소프트웨어 패키지는 다음과 같습니다: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency 및 auth-validator. 이들은 "typosquatting"(철자 오류를 이용한 이름 사용)을 통해 개발자가 설치하도록 유도합니다. APT 조직은 이 중 다섯 개의 소프트웨어 패키지에 대해 GitHub 저장소를 생성하고 유지 관리하며, 합법적인 오픈 소스 프로젝트로 가장하여 악성 코드가 개발자에 의해 사용될 위험을 증가시킵니다. 이 패키지는 330회 이상 다운로드되었습니다. 현재 Socket 팀은 이 패키지의 삭제를 요청했으며, 관련 GitHub 저장소 및 사용자 계정을 보고했습니다.Lazarus는 악명 높은 북한 해커 조직으로, 최근 14억 달러 규모의 Bybit 해킹 공격, 4100만 달러의 Stake 해킹 공격, 2700만 달러의 CoinEx 해킹 공격 및 암호화폐 산업의 수많은 다른 공격과 관련이 있습니다.

연구자들: 북한 해커가 새로 개발한 악성 소프트웨어는 애플 공증을 우회하고 macOS 시스템에 침투할 수 있다

ChainCatcher 메시지에 따르면, Cointelegraph는 북한 해커들이 애플의 보안 검사를 피할 수 있는 악성 소프트웨어를 개발한 것으로 보인다고 보도했습니다. 애플에 집중하는 Jamf Threat Labs 연구원들은 이러한 애플리케이션이 실험적이라고 밝혔습니다. 이는 그들이 애플의 macOS 운영 체제를 침해하는 데 이러한 기술이 사용된 것을 처음으로 목격한 것이지만, 최신 시스템에서는 실행되지 않습니다.연구원들은 Microsoft VirusTotal 온라인 스캔 서비스가 이러한 애플리케이션이 무해하다고 보고했지만, 실제로는 악성이었다고 발견했습니다. 이러한 애플리케이션의 변형은 Go와 Python 언어로 작성되었으며, Google Flutter 애플리케이션을 사용했습니다. Flutter는 다중 플랫폼 애플리케이션을 만들기 위한 오픈 소스 개발 도구 키트입니다.여섯 개의 악성 애플리케이션 중 다섯 개는 개발자 계정 서명이 있으며, Apple에 의해 임시로 공증되었습니다. 연구원들은 "이 악성 소프트웨어의 도메인과 기술은 다른 북한 해커 악성 소프트웨어에서 사용된 도메인과 기술과 매우 유사하며, 이 악성 소프트웨어가 서명되었고 심지어 Apple의 공증 절차를 임시로 통과한 것으로 보이는 징후가 있다"고 작성했습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축