O malware norte-coreano evita o reconhecimento de firma da Apple e tem como alvo usuários do macOS

Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram


Como analista de segurança cibernética experiente, com décadas de experiência, já vi meu quinhão de ataques sofisticados. No entanto, a recente revelação de que hackers norte-coreanos conseguiram criar malware que escapou às verificações de segurança da Apple é realmente um novo ponto baixo.

Parece que os cibercriminosos norte-coreanos desenvolveram malware capaz de contornar as medidas de segurança da Apple. Este software, segundo especialistas do Jamf Threat Labs, parece ser experimental e projetado especificamente para dispositivos Apple. Curiosamente, esta é a primeira vez que tal tecnologia é usada para se infiltrar no sistema macOS da Apple, mas não funcionará em sistemas que foram atualizados recentemente.

Armando uma fraqueza de segurança

Pesquisadores do Jamf Threat Labs descobriram aplicativos prejudiciais que foram rotulados como seguros pelo scanner da web VirusTotal da Microsoft. Esses aplicativos maliciosos, que foram codificados nas linguagens de programação Go e Python e utilizaram a plataforma Google Flutter, conseguiram escapar da detecção.

Flutter é um kit de desenvolvedor de código aberto que permite a criação de aplicativos multiplataforma.

Aproximadamente cinco dos seis aplicativos nocivos estavam vinculados a contas legítimas de desenvolvedores e, por um curto período, foram aprovados pelo processo de verificação temporário da Apple, denominado reconhecimento de firma. Foi isso que os pesquisadores concluíram em seu relatório.

“Os domínios e técnicas do malware se alinham estreitamente com aqueles usados ​​em outros malwares da RPDC [República Popular Democrática da Coreia – Coreia do Norte] e mostram sinais de que, em determinado momento, o malware foi assinado e até passou temporariamente no processo de reconhecimento de firma da Apple. .”

Neste cenário específico, não posso dizer com certeza se o malware foi empregado contra algum alvo específico ou se o ator está apenas preparando um novo método de distribuição. No entanto, dadas as circunstâncias, parece que poderão estar a realizar testes para aumentar o seu potencial destrutivo.

O malware usou nomes relacionados à criptomoeda, como “Novas atualizações para troca de criptomoedas”, “Uma nova era para stablecoins e DeFi”, “Riscos CeFi e Multisig em Stablecoin e ativos criptográficos”. Esses nomes sugeriam que os hackers pretendiam atingir o mundo das moedas digitais. Quando “Novas atualizações para troca de criptomoedas” foram ativadas, em vez disso foi lançada uma versão modificada do jogo Campo Minado.

Hackers organizados fazem melhor

É amplamente reconhecido que os cibercriminosos norte-coreanos são excepcionalmente inteligentes, pois foram recentemente descobertos aproveitando uma fraqueza do Google Chrome para roubar detalhes de carteiras de criptomoedas em outubro. Além disso, surgiram acusações durante o mesmo mês, sugerindo que a Coreia do Norte desempenhou um papel no desenvolvimento do Módulo Liquid Staking dentro da rede Cosmos.

O malware norte-coreano evita o reconhecimento de firma da Apple e tem como alvo usuários do macOS

Alega-se que esses hackers operam com um alto nível de coordenação e conseguem embolsar centenas de milhares de dólares em criptomoedas todos os meses, acumulando um total estimado de cerca de US$ 3 bilhões nos últimos seis anos, de acordo com as Nações Unidas.

2024-11-12 21:05