Usuários do MacOS visados ​​por Lazarus Hackers

  • O Grupo Lazarus são hackers norte-coreanos
  • Os hackers agora estão enviando trabalhos de criptografia falsos e não solicitados
  • A última variante da campanha está sendo analisada pelo SentinelOne

O Lazarus Group é um grupo de hackers norte-coreanos que atualmente estão enviando falsos trabalhos de criptografia para o sistema operacional macOS da Apple sem pedir por eles. O malware usado pelo grupo de hackers é o que lança o ataque.

A empresa de segurança cibernética SentinelOne está analisando essa variante mais recente da campanha.

A empresa de segurança cibernética determinou que o grupo de hackers anunciou posições para a plataforma de troca de criptomoedas Crypto.com, com sede em Cingapura, usando documentos chamariz, e está realizando os ataques de acordo.

Como o grupo conduziu os hacks?

Operation In(ter)ception é o nome dado à variante mais recente da campanha de hackers. Segundo relatos, a campanha de phishing visa principalmente usuários de Mac.

Foi descoberto que o malware usado nos hacks é o mesmo que o malware usado em falsos anúncios de emprego na Coinbase.

Tem sido sugerido que este foi um hack planejado. O malware foi disfarçado por esses hackers como anúncios de emprego de exchanges populares de criptomoedas.

Isso é feito com documentos PDF bem projetados e de aparência legítima que anunciam vagas para cargos em Cingapura, como Diretor de Arte-Arte Conceitual (NFT). O relatório do SentinelOne diz que Lazarus usou mensagens do LinkedIn para entrar em contato com outras vítimas como parte dessa nova atração de trabalho de criptografia.

LEIA TAMBÉM: Mais de 3000 transferências de BTC ganharam destaque

O conta-gotas de primeiro estágio é um binário Mach-O – SentinelOne 

Esses dois anúncios de emprego falsos são apenas os mais recentes de uma série de ataques que foram apelidados de Operation In(ter)ception e, por sua vez, fazem parte de uma campanha maior que faz parte da operação de hackers maior conhecida como Operation Dream Job . Ambas as campanhas fazem parte da operação maior.

A empresa de segurança que está investigando isso disse que a maneira como o malware está circulando ainda é um mistério. O SentinelOne afirmou que o conta-gotas do primeiro estágio é um binário Mach-O, que é o mesmo que o modelo binário utilizado na variante Coinbase, levando em consideração as especificidades.

A primeira etapa envolve soltar um agente de persistência em uma pasta totalmente nova na biblioteca do usuário.

A extração e execução do binário de terceiro estágio, que serve como downloader do servidor C2, é a função principal do segundo estágio.

Fonte: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/