Source |
RiskIQ |
Identifiant |
8418441 |
Date de publication |
2023-12-01 21:32:00 (vue: 2023-12-01 22:08:06) |
Titre |
Des pirates nord-coréens attaquant des macos en utilisant des documents armées North Korean Hackers Attacking macOS Using Weaponized Documents |
Texte |
#### Description
En 2023, les acteurs de la menace nord-coréenne ont intensifié leur concentration sur MacOS par le biais de deux campagnes majeures nommées Rustbucket et Kandykorn.
RustBucket a utilisé \\ 'swiftloader, \' se faire passer pour une visionneuse PDF, pour déployer un malware de deuxième étape écrit de la rouille.Pendant ce temps, la campagne de Kandykorn a utilisé des scripts Python ciblant les ingénieurs de la blockchain, livrant un rat de porte dérobée C ++ appelé \\ 'Kandykorn \' en détournant l'application Discord sur les hôtes.L'attaque en cinq étapes contre les utilisateurs de discorde impliquait l'ingénierie sociale pour les inciter à télécharger une application Python malveillante déguisée en bot d'arbitrage crypto, distribué sous le nom de \\ 'ponts multiplateaux.zip. \' l'application, contenant des scripts de python apparemment inoffensifs, a progressé à travers des étapes impliquant l'exécution de Findertools, Sugarloader, Hloader et, finalement, exécuter Kandykorn.
La campagne Rustbucket a présenté des techniques évolutives, en utilisant une application basée sur Swift nommée SecurePDF Viewer.App, signée par "BBQ Bazaar Private Limited".Une autre variante, Crypto-Assets App.zip, signée par "Northwest Tech-Con Systems Ltd", a indiqué une infrastructure partagée, des objectifs et des tactiques avec Kandykorn Rat, soulignant la sophistication des campagnes malveillantes du macos nord-coréen.
#### URL de référence (s)
1. https://gbhackers.com/korean-macos-weaponized-ocuments/
#### Date de publication
30 novembre 2023
#### Auteurs)
Tushar Subhra Dutta
#### Description
In 2023, North Korean threat actors intensified their focus on macOS through two major campaigns named RustBucket and KandyKorn.
RustBucket utilized \'SwiftLoader,\' masquerading as a PDF Viewer, to deploy a Rust-written second-stage malware. Meanwhile, the KandyKorn campaign employed Python scripts targeting blockchain engineers, delivering a C++ backdoor RAT called \'KandyKorn\' by hijacking the Discord app on hosts. The five-stage attack on Discord users involved social engineering to trick them into downloading a malicious Python app disguised as a crypto arbitrage bot, distributed as \'Cross-Platform Bridges.zip.\' The app, containing seemingly harmless Python scripts, progressed through stages involving the execution of FinderTools, SUGARLOADER, HLOADER, and ultimately running KANDYKORN.
he RustBucket campaign showcased evolving techniques, using a Swift-based app named SecurePDF Viewer.app, signed by "BBQ BAZAAR PRIVATE LIMITED." Another variant, Crypto-assets app.zip, signed by "Northwest Tech-Con Systems Ltd," indicated shared infrastructure, objectives, and tactics with KandyKorn RAT, underscoring the sophistication of North Korean macOS malware campaigns.
#### Reference URL(s)
1. https://gbhackers.com/korean-macos-weaponized-documents/
#### Publication Date
November 30, 2023
#### Author(s)
Tushar Subhra Dutta
|
Notes |
★★
|
Envoyé |
Oui |
Condensat |
#### 2023 actors another app arbitrage assets attack attacking author backdoor based bazaar bbq blockchain bot bridges c++ called campaign campaigns com/korean con containing cross crypto date delivering deploy description discord disguised distributed documents documents/ downloading dutta employed engineering engineers evolving execution findertools five focus hackers harmless hijacking hloader hosts https://gbhackers indicated infrastructure intensified involved involving kandykorn korean limited ltd macos major malicious malware masquerading meanwhile named north northwest november objectives pdf platform private progressed publication python rat reference running rust rustbucket scripts second securepdf seemingly shared showcased signed social sophistication stage stages subhra sugarloader swift swiftloader systems tactics targeting tech techniques them threat through trick tushar two ultimately underscoring url users using utilized variant viewer weaponized written zip |
Tags |
Malware
Threat
|
Stories |
|
Move |
|