北韩骇客透过恶意软体渗透 macOS 设备

重要资讯要点

  • 北韩相关的威胁行为者利用带有恶意程式码的 Flutter 应用对 macOS 设备进行渗透。
  • 骇客使用 Flutter 框架创建模拟扫雷游戏的应用,执行后可进行 AppleScript 代码执行。
  • 研究人员指出,骇客使用了多个应用来传递不同语言版本的恶意软体。
  • 攻击手法类似于 Lazarus 的 BlueNoroff 子群组。

根据 的报导,北韩骇客利用带有恶意软体的 Flutter 应用,对 macOS设备进行了一系列的渗透攻击。这些攻击者利用跨平台应用开发框架 Flutter,创建了模仿扫雷游戏的 “New Updates in CryptoExchange” 应用程式。这个应用在执行时会引发一个基于 Dart 的主要载荷,以促进 AppleScript 代码的执行。

除了上述应用,恶意行为者还使用了名为 NewEra for Stablecoins 和 DeFi, CeFi (Protected) 及 Runner的其他应用来分发相应的 Go 和 Python 版本的恶意程式。Jamf Threat Labs的研究结果指出:「从过去几年发现的恶意软体变种有许多不同的型态,而且经常更新。这可能是为了保持不被检测,让每个版本的恶意程式看起来有所不同。」研究的主管
Jaron Bradley 表示。

目前尚未确定具体的威胁行动背后的组织,但攻击技术与 Lazarus 子群组 BlueNoroff相似。而且,研究人员注意到,攻击者利用与游戏相关的诱饵策略进行渗透,类似于 所进行的行动。

应用名称 | 语言版本 | 功能描述
—|—|—
New Updates in Crypto Exchange | Dart | 提示 AppleScript 代码执行
NewEra for Stablecoins | Go | 传递恶意软体
DeFi, CeFi (Protected) | Python | 传递恶意软体
Runner | Python | 传递恶意软体

摘要

北韩骇客利用恶意程式透过 Flutter 框架针对 macOS设备展开攻击,该攻击行为展示了骇客不断演化的手法和适应性,警示用户与企业需加强安全防护措施,以防范类似的威胁。

Leave a Reply

Your email address will not be published. Required fields are marked *