Defnyddwyr MacOS wedi'u targedu gan Lazarus Hackers

  • Mae Grŵp Lazarus yn hacwyr Gogledd Corea
  • Mae'r hacwyr bellach yn anfon swyddi crypto digymell a ffug
  • Mae SentinelOne yn craffu ar yr amrywiad diweddaraf o'r ymgyrch

Mae Grŵp Lazarus yn grŵp o hacwyr Gogledd Corea sydd ar hyn o bryd yn anfon swyddi crypto ffug i system weithredu macOS Apple heb ofyn amdanynt. Y malware a ddefnyddir gan y grŵp haciwr yw'r hyn sy'n lansio'r ymosodiad.

Mae'r cwmni seiberddiogelwch SentinelOne yn ymchwilio i'r amrywiad diweddaraf hwn o'r ymgyrch.

Mae'r cwmni cybersecurity wedi penderfynu bod y grŵp haciwr wedi hysbysebu swyddi ar gyfer y platfform cyfnewid arian cyfred digidol yn Singapore Crypto.com gan ddefnyddio dogfennau decoy, ac mae'n cynnal yr ymosodiadau yn unol â hynny.

Sut Gwnaeth y Grŵp Haciadau?

Operation In(ter)ception yw'r enw a roddir ar yr amrywiad diweddaraf o'r ymgyrch hacio. Yn ôl adroddiadau, mae'r ymgyrch gwe-rwydo yn targedu defnyddwyr Mac yn bennaf.

Darganfuwyd bod y malware a ddefnyddir yn yr haciau yr un fath â'r malware a ddefnyddir mewn postiadau swyddi ffug ar Coinbase.

Awgrymwyd mai darnia oedd hwn wedi'i gynllunio. Mae Malware wedi cael ei guddio gan yr hacwyr hyn fel postiadau swyddi o gyfnewidfeydd arian cyfred digidol poblogaidd.

Gwneir hyn gyda dogfennau PDF sydd wedi'u cynllunio'n dda ac sy'n edrych yn gyfreithlon sy'n hysbysebu agoriadau ar gyfer swyddi yn Singapôr fel Cyfarwyddwr Celf-Concept Art (NFT). Mae adroddiad SentinelOne yn dweud bod Lasarus wedi defnyddio negeseuon LinkedIn i gysylltu â dioddefwyr eraill fel rhan o'r denu swyddi crypto newydd hwn.

DARLLENWCH HEFYD: Cymerodd Mwy na 3000 o Drosglwyddiadau BTC Sylw

Dropper cam cyntaf yw deuaidd Mach-O - SentinelOne 

Y ddau hysbyseb swydd ffug hyn yw'r rhai mwyaf diweddar mewn cyfres o ymosodiadau a alwyd yn Operation In(ter)ception ac sydd, yn eu tro, yn rhan o ymgyrch fwy sy'n rhan o'r ymgyrch hacio fwy a elwir yn Operation Dream Job . Mae'r ddwy ymgyrch hyn yn rhan o'r ymgyrch fwy.

Dywedodd y cwmni diogelwch sy'n ymchwilio i hyn fod y ffordd y mae'r malware yn symud o gwmpas yn dal i fod yn ddirgelwch. Dywedodd SentinelOne mai'r dropper cam cyntaf yw deuaidd Mach-O, sydd yr un fath â'r templed deuaidd a ddefnyddir yn yr amrywiad Coinbase, gan ystyried y manylion.

Mae'r cam cyntaf yn cynnwys gollwng asiant dyfalbarhad i ffolder newydd sbon yn llyfrgell y defnyddiwr.

Echdynnu a gweithredu'r deuaidd trydydd cam, sy'n gweithredu fel lawrlwythwr o'r gweinydd C2, yw prif swyddogaeth yr ail gam.

Ffynhonnell: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/