[ad_1]
安全专家警告说,Apple 设备正成为伪装成伪造的 macOS PDF 查看器的新恶意软件变体的目标。
Jamf 威胁实验室的网络安全研究人员发布了一份报告,其中详细介绍了一种新的 Apple macOS 恶意软件 (在新标签页中打开) 应变称为 RustBucket。
RustBucket 本质上是一个加载程序,用于将第二阶段恶意软件传送到目标端点。 它以“Internal PDF Viewer”文件名分发,虽然研究人员没有讨论分发渠道,但可以安全地假设它是通过网络钓鱼电子邮件和恶意网站发送的。
三阶段攻击
RustBucket 的警告是为了工作——受害者需要手动覆盖 Gatekeeper 保护。 如果他们这样做,他们就有可能获得用 Objective-C 编写的第二阶段有效载荷,而后者又会交付最终的有效载荷——用 Rust 编写的 Mach-O 可执行文件。 研究人员说,这种恶意软件可以运行系统侦察命令。
“攻击者使用的这种 PDF 查看器技术非常聪明,”研究人员说。 “此时,为了进行分析,我们不仅需要第二阶段的恶意软件,还需要正确的 PDF 文件作为密钥,以便在应用程序中执行恶意代码。”
该活动背后的威胁参与者称为 BlueNoroff——有时也称为 APT28、Nickel Gladstone、Sapphire Sleet、Stardust Chollima 或 TA444。
实际上,该组织是 Lazarus Group 的一部分,Lazarus Group 是来自朝鲜的臭名昭著的国家支持的威胁组织。 Lazarus 是世界上最著名的威胁行为者之一,除其他外,他对 2022 年 6 月发生的 Harmony 桥攻击负责。那次针对流行的加密业务的攻击导致各种加密货币价值约 1 亿美元被盗。
Lazarus 还支持了 2022 年初发生的浪人桥攻击,该组织窃取了 6.25 亿美元的各种加密货币。
通过:黑客新闻 (在新标签页中打开)
[ad_2]
Source link