北韓駭客升級 這回衝著macOS系統來

編譯/Cynthia

2024年,北韓駭客組織BlueNoroff對加密貨幣產業,發起一場多階段的惡意軟體攻擊,目標鎖定加密貨幣公司及相關業者。此次攻擊使用新開發的攻擊工具,包括RustDoor、ThiefBucket和RustBucket等,這些工具專門針對macOS系統,利用其漏洞進行滲透。BlueNoroff長期以來專注於加密貨幣交易所等金融領域的資金竊取,而這次的攻擊則顯示其技術手段的升級,駭客透過更隱蔽且高效的方法,主要竊取機密資料並擴大攻擊規模。

北韓駭客組織BlueNoroff對加密貨幣產業,發起一場多階段的惡意軟體攻擊,目標鎖定加密貨幣公司及相關業者。
北韓駭客組織BlueNoroff對加密貨幣產業,發起一場多階段的惡意軟體攻擊,目標鎖定加密貨幣公司及相關業者。(圖/123RF)

創新技術避開macOS安全警告

此次攻擊展現駭客技術的進步與創新,尤其在持續性技術上取得突破。駭客利用Zsh設定文件操作,來避開macOS系統的安全警告,成功在受害者的系統中長期存在。這種方式能有效繞過傳統防禦機制,讓惡意程式在不被察覺的情況下繼續運行,對系統構成持續威脅。攻擊的第一步是利用偽裝成加密貨幣新聞的PDF附件,誘使目標用戶下載並點擊。當用戶誤點這些文件後,惡意程式會自動下載並悄悄滲透進系統。

更多新聞:破解網路釣魚攻擊 最佳方法在這裡

利用社交工程與假冒應用程式進行攻擊

這次駭客攻擊不僅依賴技術漏洞,更巧妙地運用社交工程手法來誘騙受害者。駭客透過偽裝成加密貨幣相關的PDF文件,成功引誘用戶下載並安裝含有惡意程式的應用程式。這些惡意程式以真實的研究文件為掩護,增加其可信度,從而避開防毒軟體的警告。特別是名為「Hidden Risk Behind New Surge of Bitcoin Price.app」的Swift應用程式,它假裝成正常的加密貨幣應用,並利用吊銷的Apple開發者ID進行簽署,使得該應用在macOS系統中看起來是合法的。當受害者安裝後,這個應用程式會下載並運行一個隱藏的x86-64二進位檔案,並透過修改Info.plist檔案來繞過macOS的安全防護機制,讓惡意程式得以無聲無息地持續運行。

精心設計的基礎設施與釣魚攻擊

為了順利執行這場攻擊,BlueNoroff利用NameCheap等託管服務建立堅固的攻擊基礎設施,並專門針對加密貨幣和投資領域的企業設置精密的釣魚網。這些基礎設施不僅支援駭客持續發動攻擊,還使他們能夠快速切換目標,進行更具策略性的擴展。根據Sentinel Labs的分析,該攻擊組織所使用的域名基礎設施分布廣泛,透過對DNS記錄和大規模域名搜尋的分析,可以識別出未來可能的目標以及潛在的攻擊行為。這樣的結構,讓駭客能在不同領域間,進行更靈活的策略部署。

強化防禦應對未來攻擊

從BlueNoroff的攻擊手法來看,他們的多階段攻擊策略與創新技術,顯示駭客在持久性維持與隱蔽性上已達相當高的技術水準。這些攻擊不僅利用漏洞和病毒,還巧妙地運用社交工程來增強隱蔽性。因此,加密貨幣行業的企業與使用者必須提高警覺,加強安全防護措施。特別是在macOS系統的防禦上,應加強對未知應用程式與惡意附件的檢測,並確保所有軟體來自可信來源。隨著駭客技術的快速發展,企業應持續更新防護策略,並定期檢查內部安全,才能有效應對未來可能更為複雜的攻擊。

資料來源:Cyber Security News

※探索職場,透視薪資行情,請參考【科技類-職缺百科】幫助你找到最適合的舞台!

瀏覽 2,325 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button