Новости бизнеса

Elastic Labs: Хакеры Lazarus Group преследуют блокчейн-инженеров в Discord

Специалисты по безопасности из Elastic Security Labs сообщают, что хакеры северокорейской Lazarus Group атакуют работающих с блокчейном инженеров через устройства на macOS.

Злоумышленники выдают себя за членов сообщества разработчиков блокчейнов в общедоступном канале Discord, а затем используя методы социальной инженерии, рекомендуя своим жертвам загрузить и распаковать в среде разработки ZIP-архив с готовым приложением Python, содержащим вредоносный код. 

Жертвы атаки полагают, что установили арбитражного бота — программный инструмент, способный получать прибыль от разницы в курсах криптовалют между платформами криптообмена. Однако на самом деле запуск приложения Python инициировал выполнение многоэтапного потока вредоносного ПО, кульминацией которого стало развертывание вредоносного инструмента Kandykorn, говорят специалисты по безопасности.

Эксперты Elastic Labs смогли проследить весь путь развертывания вредоносного кода и уверены: именно Kandykorn является заключительным этапом цепочки выполнения, поскольку обладает полнофункциональным набором возможностей для обнаружения, доступа и кражи любых данных с компьютера жертвы, включая криптовалютные сервисы и приложения.

Процессы Kandykorn устанавливают связь с хакерским сервером, разветвляются и запускаются в фоновом режиме. При этом вредоносная программа не опрашивает устройство и установленные приложения, а ожидает прямых команд хакеров. Подобный сценарий поведения уменьшает количество создаваемых конечных точек и сетевых артефактов, что позволяет ограничить возможность обнаружения.

В Elastic Security Labs уверены: анализ сетевой инфраструктуры и используемые методы проникновения демонстрируют причастность к атаке Kandykorn именно северокорейской группировки хакеров Lazarus.

Ранее специалисты по кибербезопасности компании Checkmarx объявили, что в открытом репозитории Python на GitHub обнаружены пакеты, содержащие вредоносный код, нацеленный на кражу криптоактивов.

Источник

Нажмите, чтобы оценить статью!
[Итого: 0 Среднее значение: 0]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»