Lazarus Group推出了新的MacOS木马程序,将注意力转向了Apple用户

骇客

  • Lazarus小组的一种新的两阶段恶意软件正在进行加密硬币交易。
  • 该恶意软件是为诱骗macOS用户而开发的,目前可以绕过大多数AV工具的检测。
  • C&C当前处于联机状态,但目前尚不提供第二个主要负载。

研究人员兼威胁分析师Dinesh_Devadoss发现了一种新的Lazarus恶意软件,该恶意软件是针对macOS系统而创建的。该新木马与Lazarus小组建立联系的原因是,它试图欺骗用户,使其相信它是合法的加密货币应用程序(UnionCryptoTrader.dmg),并且我们之前从朝鲜人那里已经看到了这种策略。受害者正在安装和运行恶意软件,然后该恶意软件将下载辅助有效负载,该辅助负载是间谍和数据泄露工具。硬盘驱动器上没有任何安装,因此整个操作都在计算机内存中运行。

为了进一步了解技术细节,该恶意软件将第二个有效负载下载到受害者的计算机上并对其进行解密。然后,通过使用某些macOS API调用,创建目标文件映像。这有助于为文件在内存中运行奠定基础,从而模拟硬盘驱动器上的实际安装。目前,只有少数引擎可以检测到该恶意软件,而大多数引擎都无法标记该木马。不过,有效负载二进制文件是未签名的,因此,macOS将在尝试运行软件包时向用户提供警告。

网站“ width =” 696“ height =” 309“ srcset =” https://0xzx.com/wp-content/uploads/2019/12/website-1024x454.png 1024w,https://cdn.technadu。 com / wp-content / uploads / 2019/12 / website-300x133.png 300w,https://cdn.technadu.com/wp-content/uploads/2019/12/website-768x341.png 768w,https:// cdn.technadu.com/wp-content/uploads/2019/12/website-200x89.png 200w,https://cdn.technadu.com/wp-content/uploads/2019/12/website-696x309.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/12/website-1068x474.png 1068w,https://cdn.technadu.com/wp-content/uploads/2019/12/website-946x420 .png 946w,https://cdn.technadu.com/wp-content/uploads/2019/12/website.png 1282w“ size =”(最大宽度:696px)100vw,696px资料来源:objective-see.com

恶意文件主题化表明Lazarus组这次正在进行加密交易所。名称“ Union 加密货币Trader”和为分发而建立的网站与该假设一致。根据Patrick Wardle的深入分析,该网站仍处于在线状态,并且查询IP地址(104.168.167.16)表示该木马至少已被下载一次。

演示文稿” width =“ 696” height =“ 372” srcset =“ https://0xzx.com/wp-content/uploads/2019/12/presentation-1024x548.png 1024w,https://cdn.technadu。 com / wp-content / uploads / 2019/12 / presentation-300x161.png 300w,https://cdn.technadu.com/wp-content/uploads/2019/12/presentation-768x411.png 768w,https:// cdn.technadu.com/wp-content/uploads/2019/12/presentation-1536x823.png 1536w,https://cdn.technadu.com/wp-content/uploads/2019/12/presentation-200x107.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/12/presentation-696x373.png 696w,https://cdn.technadu.com/wp-content/uploads/2019/12/presentation-1068x572 .png 1068w,https://cdn.technadu.com/wp-content/uploads/2019/12/presentation-784x420.png 784w,https://cdn.technadu.com/wp-content/uploads/2019/12 /presentation.png 1690w“ size =”(最大宽度:696px)100vw,696px资料来源:objective-see.com

为了建立持久性,恶意软​​件在启动守护进程中植入了“ vip.unioncrypto.plist”,因此在每次系统启动时都会启动二进制文件。该文件和新创建的目录设置为由root拥有。第一个有效载荷是“标识符”,它可以将基本系统信息发送回参与者,并从C2检索新的有效载荷样本。第二阶段植入程序是主要数据泄露者,也是该操作的完整恶意软件。不幸的是,分析人员无法从C&C获取样本,因为服务器当前正在使用零字符串进行答复。也就是说,Lazarus的目的目前尚不清楚,但是该工具的开发为我们指明了黑客组织的重点。


资讯来源:由0x资讯编译自TECHNADU。版权归作者Bill Toulas所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢