Paslėptos rizikos kenkėjiškos programos: slapta grėsmė kriptovaliutų verslui

Paslėptos rizikos kenkėjiškų programų atsiradimas patraukė kibernetinio saugumo ekspertų dėmesį, ypač dėl to, kad ji daugiausia dėmesio skiria kriptovaliutų sektoriaus verslui. Ši kampanija, susijusi su Šiaurės Korėjos valstybės remiama grupe „BlueNoroff“ , demonstruoja sudėtingą metodą, pritaikytą skaitmeninių finansų pažeidžiamumui išnaudoti. Jo daugiasluoksnis dizainas, galintis įsiskverbti į Apple macOS įrenginius, pabrėžia didėjantį grėsmės lygį platformoms, veikiančioms kriptovaliutų ir decentralizuotų finansų (DeFi) srityse.

Atidžiau pažvelkite į paslėptos rizikos kenkėjišką programą

Paslėpta rizika reiškia reikšmingą kibernetinių atakų strategijų pažangą, taikant kelių etapų metodą pažeidimo sistemoms. Kampanija pirmą kartą pasirodė 2024 m. viduryje, naudojant sukčiavimo el. laiškus, kuriuose buvo į naujienas panašūs priedai apie kriptovaliutų tendencijas. Šie el. laiškai buvo daugiau nei tik masalas – jie buvo sukurti taip, kad atrodytų teisėti, viliojantys gavėjus į PDF panašiomis programomis, kurios užmaskavo jų tikrąjį tikslą. Užpuolikai naudojo domenus, susijusius su skaitmeniniu turtu ir Web3, kad sukčiavimo bandymai atrodytų patikimi.

Po sąveikos apgaulės programos pradėjo savo veiklą rodydamos teisėtai atrodantį PDF dokumentą. Tačiau fone prasidėjo antrinis procesas, kurio metu buvo atsiųstas vykdomasis failas iš nuotolinio serverio. Šis failas tarnavo kaip užpakalinės durys, galinčios nuotoliniu būdu vykdyti komandas ir įsiterpti į sistemą, užtikrindamos nuolatinę prieigą būsimam naudojimui.

Tikslai ir metodai: ko siekiama paslėpta rizika

Paslėptos rizikos kampanija demonstruoja strateginį kriptovaliutų subjektų, siekiančių sutrikdyti operacijas ir siurbti duomenis, taikymą. Pagrindinis tikslas – finansinės vagystės ir šnipinėjimas. „BlueNoroff“ anksčiau buvo siejama su įvairiomis operacijomis, naudojančiomis pažangias nuolatines grėsmes (APT), kurių tikslai sutampa, įskaitant neteisėtos prieigos prie jautrios finansinės informacijos gavimą ir Šiaurės Korėjai nustatytų piniginių sankcijų apeinimą.

Šios kenkėjiškos programos vykdymas apima unikalius metodus, užtikrinančius išlikimą „macOS“ aplinkoje. Pažymėtina, kad Hidden Risk išnaudoja zshenv konfigūracijos failą, o tai neregėta ankstesnėse kampanijose. Šis metodas apeina „Apple“ sistemos pranešimus, skirtus įspėti vartotojus apie foninę veiklą, kurią inicijuoja įtartini prisijungimo elementai. Naudodama zshenv , paslėpta rizika veikia slaptai, nesukeldama vartotojo įspėjimų, išlaikant įsitvirtinimą sistemoje.

Paslėptos rizikos kampanijos pasekmės

Šios kampanijos pasekmės neapsiriboja jos tiesioginiais tikslais. Teisėtų „Apple“ kūrėjų ID naudojimas, kartais gaunamas abejotinomis priemonėmis arba užgrobtas, suteikia kenkėjiškajai programai patikimumo aurą. Nors „Apple“ atšaukė šiuos sertifikatus, kai tik buvo nustatyta, saugumo nutrūkimas rodo, kaip kompetentingi valstybės remiami veikėjai imituoja įgaliotą programinę įrangą.

Tokio tipo atakos rizikuoja patirti finansinių nuostolių įmonėms ir gali kelti grėsmę platesnei tinklo saugai. Paslėptos rizikos gebėjimas likti nepastebėtai dėl slaptų išlikimo mechanizmų pabrėžia, kad tikslinėse pramonės šakose reikia tvirtų aptikimo ir greito reagavimo priemonių.

Šios kampanijos dislokavimas taip pat pabrėžia su Šiaurės Korėja susijusių grupių kibernetinės taktikos raidą. Užuot taikęs tik sudėtingas socialinės inžinerijos taktikas, tokias kaip platus viliojimo ir ilgalaikio dalyvavimo kitose KLDR kampanijose, „Hidden Risk“ ėmėsi tiesioginio požiūrio, nukreipdama tikslinį sukčiavimą.

„BlueNoroff“ platesnė strategija ir jos ryšiai su ankstesnėmis kampanijomis

Paslėpta rizika nėra pavienis incidentas, o dalis didesnio kibernetinių kampanijų modelio. „BlueNoroff“, susijusi su kitais kenkėjiškais įrankiais, pvz. , „RustBucket“ ir „TodoSwift“ , demonstruoja įrodytą prisitaikymą. Šiai kampanijai būdingos ankstesnės schemos, pvz., 2024 m. „MacOS dropper“ programa, skirta kriptovaliutos suinteresuotosioms šalims, prisidengiant rinkos analize. Šie atvejai rodo, kad grupė reaguoja į aptikimo metodų pokyčius ir nenuilstamą siekį tobulinti strategijas, kad išliktų veiksminga.

Šias kampanijas remianti infrastruktūra yra tokia pat sudėtinga. Žinomų prieglobos paslaugų teikėjų ir patikimų registratorių naudojimas suteikia teisėtumo sukčiavimo domenams ir apsunkina pastangas blokuoti arba pažymėti šias kenkėjiškas svetaines. Šis daugiasluoksnis požiūris prisideda prie kampanijų, skirtų pelningiems kriptovaliutos turtams ir tarptautinių finansinių sankcijų išvengimui, atkaklumo ir sėkmės.

Apsauga nuo paslėptos rizikos ir panašių grėsmių

Atsižvelgiant į paslėptos rizikos kampanijos sudėtingumą ir dėmesį, kriptovaliutų ir finansų sektorių įmonės turi taikyti patobulintą saugumo praktiką. Įprasti atnaujinimai, saugumo supratimo mokymai ir galutinio punkto stebėjimo įrankių diegimas yra labai svarbūs. Sukčiavimo bandymų, ypač tų, kurie imituoja pramonės tendencijas ar investicijas, atpažinimas gali būti pirmoji gynybos linija nuo tokių grėsmių.

„MacOS“ naudotojams ir administratoriams labai svarbu suprasti naujus išlikimo mechanizmus, pvz., naudojančius zshenv , siekiant pagerinti aptikimo galimybes. Organizacijos turėtų teikti pirmenybę politikai, kuri riboja neteisėtų programų vykdymą, ir griežtai kontroliuoti kūrėjų paskyras, kad jos nebūtų pažeistos.

Kibernetinio saugumo ateitis kriptovaliutų pramonėje

Paslėptos rizikos kampanija parodo platesnę tendenciją, kai valstybės remiamos atakos vis dažniau nukreiptos į kriptovaliutą. Nuolatinis slaptesnių, labiau pritaikomų kenkėjiškų programų kūrimas atspindi didelius šios skaitmeninės ekonomikos įnašus. Nors kibernetinio saugumo priemonės ir toliau tobulėja, kinta ir grėsmės veikėjų taktika. Būdamos informuotos ir budrios, organizacijos gali geriau pasiruošti atremti šias sudėtingas grėsmes ir apsaugoti savo veiklą nuo būsimų įsibrovimų.

November 8, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.