Tin tặc Triều Tiên sử dụng phần mềm độc hại trên MacOS để đánh cắp tiền điện tử

Những tin tặc đến từ Triều Tiên đã sử dụng một loại phần mềm độc hại macOS mới có tên là NimDoor trong một chiến dịch nhắm vào các tổ chức phát triền nền tảng web3 và tiền điện tử...

16:31, 03/07/2025

Các nhà nghiên cứu trong quá trình phân tích các dữ liệu tải trọng đã phát hiện ra rằng, những kẻ tấn công đã dựa vào các kỹ thuật bất thường và cơ chế duy trì dựa trên tín hiệu chưa từng thấy trước đây.

 

Tin tặc triển khai các bước tấn công gồm liên hệ với nạn nhân qua nền tảng trò chuyện trực tuyến Telegram và dụ họ chạy bản cập nhật bộ công cụ phát triển phần mềm SDK Zoom giả mạo, được gửi qua công cụ quản lý lịch Calendly và thư điên tử.

Phần mềm độc hại macOS nâng cao

Mới đây, các nhà nghiên cứu tại công ty an ninh mạng SentinelOne cho biết, các tác nhân đe dọa đã sử dụng ngôn ngữ lập trình C++ và các tệp nhị phân do Nim biên dịch (gọi chung là NimDoor) trên hệ điều hành macOS, đây được xem "là một lựa chọn bất thường hơn".

Một trong các tệp nhị phân do Nim biên dịch, 'trình cài đặt' chịu trách nhiệm thiết lập và dàn dựng ban đầu, sau đó chuẩn bị các thư mục và đường dẫn cấu hình. Tin tặc cũng thả hai tệp nhị phân khác là 'GoogIe LLC', 'CoreKitAgent' vào hệ thống của nạn nhân.

GoogIe LLC tiếp quản để thu thập dữ liệu môi trường và tạo tệp cấu hình được mã hóa hệ lục thập phân (hex), ghi tệp đó vào đường dẫn tạm thời. GoogIe LLC thiết lập nền tảng macOS LaunchAgent (com.google.update.plist) để duy trì, khởi chạy lại GoogIe LLC khi đăng nhập và lưu trữ khóa xác thực cho các giai đoạn sau.

Thành phần tiên tiến nhất được sử dụng trong cuộc tấn công là CoreKitAgent, tải trọng chính của khung NimDoor, hoạt động như một tệp nhị phân theo sự kiện, sử dụng cơ chế hệ thống con (kqueue) của macOS để quản lý thực thi không đồng bộ.

masOS triển khai máy trạng thái trong 10 trường hợp với bảng chuyển đổi trạng thái được mã hóa cứng, cho phép luồng điều khiển linh hoạt dựa trên các điều kiện thời gian chạy.

Tính năng đặc biệt nhất là cơ chế duy trì dựa trên tín hiệu, trong đó cài đặt trình xử lý tùy chỉnh cho tín hiệu SIGINT và SIGTERM.

Đây là những tín hiệu thường được sử dụng để chấm dứt các quy trình, nhưng khi một trong hai bị buộc phải chấm dứt, CoreKitAgent sẽ kích hoạt một quy trình cài đặt lại để triển khai lại GoogIe LLC, khôi phục chuỗi duy trì.

"Khi được kích hoạt, CoreKitAgent sẽ bắt các tín hiệu này và ghi LaunchAgent để duy trì, một bản sao của GoogIe LLC làm trình tải và một bản sao của chính nó làm phần mềm độc hại (trojan), thiết lập quyền thực thi cho hai mục sau thông qua hàm addExecutionPermissions_user95startup95mainZutils_u32", SentinelLABS giải thích.

"Hành vi này đảm bảo rằng bất kỳ hành động chấm dứt phần mềm độc hại nào do người dùng khởi tạo đều dẫn đến việc triển khai các thành phần cốt lõi, giúp mã có khả năng phục hồi trước các hành động phòng thủ cơ bản".

CoreKitAgent giải mã và chạy AppleScript được mã hóa hex, báo hiệu đến cơ sở hạ tầng của kẻ tấn công sau mỗi 30 giây, trích xuất dữ liệu hệ thống và thực thi các lệnh từ xa thông qua osascript (một công cụ dòng lệnh trên macOS dùng để thực thi các đoạn mã AppleScript hoặc JavaScript), cung cấp một cửa hậu nhẹ.

Cùng với quá trình thực thi NimDoor, 'zoom_sdk_support.scpt' kích hoạt chuỗi xâm nhập thứ hai liên quan đến 'trojan1_arm64', khởi tạo giao tiếp C2 dựa trên WSS và tải xuống hai tập lệnh (upl và tlgrm) tạo điều kiện cho việc đánh cắp dữ liệu.

Trong trường hợp trình tải 'zoom_sdk_support.scpt', các nhà nghiên cứu nhận thấy rằng nó bao gồm hơn 10.000 dòng trống cho mục đích che giấu.

Upl trích xuất dữ liệu từ trình duyệt web và lấy Keychain, .bash_history và .zsh_history, sau đó trích xuất dữ liệu bằng curl để lưu trữ dataupload[.]store.

Telegram tập trung vào việc đánh cắp cơ sở dữ liệu của nền tảng này cùng với .tempkeyEncrypted, có khả năng sử dụng chúng để giải mã các tin nhắn mà mục tiêu trao đổi trên nền tảng.

Nhìn chung, khuôn khổ NimDoor và các cửa hậu còn lại mà SentinelLABS phân tích là một số thuộc phần mềm độc hại macOS phức tạp nhất, có liên quan đến các tác nhân đe dọa từ Triều Tiên.

Tính mô-đun của phần mềm độc hại, mang lại sự linh hoạt, và việc sử dụng các kỹ thuật mới như tính bền bỉ dựa trên tín hiệu cho thấy các tin tặc đến từ Triều Tiên phát triển bộ công cụ của họ để mở rộng khả năng đa nền tảng của họ.

Báo cáo của SentinelLABS bao gồm các chỉ số xâm phạm đối với các miền, đường dẫn tệp, tập lệnh và tệp nhị phân mà tác nhân đe dọa của Triều Tiên sử dụng trong các cuộc tấn công nhằm đánh cắp tài sản tiền điện tử và thông tin nhạy cảm.

Bình luận

Tin bài khác

Tường lửa thế hệ mới của NCS hoạt động như thế nào?
14:58, 03/07/2025

Tường lửa thế hệ mới của NCS hoạt động như thế nào?

Nhận thấy tường lửa (firewall) truyền thống không còn hiệu quả, công ty cổ phần công nghệ An ninh mạng quốc gia Việt Nam (NCS) đã cho ra mắt tường lửa thế hệ mới có thể phát hiện các mối đe dọa ở tầm ứng dụng.

Xem thêm
C&M Software bị tấn công mạng, tài khoản dự trữ của các tổ chức tài chính bị ảnh hưởng
11:12, 03/07/2025

C&M Software bị tấn công mạng, tài khoản dự trữ của các tổ chức tài chính bị ảnh hưởng

Ngân hàng Trung ương Brazil hôm qua (2/7) cho biết C&M Software - nhà cung cấp dịch vụ công nghệ chuyên hỗ trợ các tổ chức tài chính không có hạ tầng kết nối riêng, đã báo cáo một vụ tấn công mạng nhắm vào hệ thống của mình.

Xem thêm
Max Financial của Ấn Độ báo cáo mối đe dọa an ninh mạng tại công ty con
11:10, 03/07/2025

Max Financial của Ấn Độ báo cáo mối đe dọa an ninh mạng tại công ty con

Tập đoàn Max Financial Services của Ấn Độ hôm 2/7 cho biết, công ty con của họ - Axis Max Life Insurance, đã nhận được thông báo từ một người gửi ẩn danh về việc truy cập trái phép vào một số dữ liệu khách hàng.

Xem thêm
Tây Ban Nha bắt giữ tin tặc nhắm vào các chính trị gia và nhà báo
10:44, 03/07/2025

Tây Ban Nha bắt giữ tin tặc nhắm vào các chính trị gia và nhà báo

Cảnh sát Tây Ban Nha đã bắt giữ hai cá nhân ở tỉnh Las Palmas vì cáo buộc liên quan đến hoạt động tội phạm mạng, bao gồm cả hành vi đánh cắp dữ liệu từ chính phủ nước này.

Xem thêm
Hoa Kỳ phá vỡ âm mưu "trang trại máy tính xách tay" của nhân viên CNTT Triều Tiên tại 16 tiểu bang
10:09, 02/07/2025

Hoa Kỳ phá vỡ âm mưu "trang trại máy tính xách tay" của nhân viên CNTT Triều Tiên tại 16 tiểu bang

Bộ Tư pháp Hoa Kỳ (DoJ) đã công bố các hành động thực thi pháp luật phối hợp chống lại các hoạt động gây quỹ của chính phủ Triều Tiên bằng cách sử dụng nhân viên CNTT từ xa.

Xem thêm
Cách kẻ xấu thu thập thông tin cá nhân để lừa đảo
10:08, 02/07/2025

Cách kẻ xấu thu thập thông tin cá nhân để lừa đảo

Theo ông Vũ Ngọc Sơn, Trưởng ban Công nghệ Hiệp hội An ninh mạng Quốc gia (NCA), kẻ gian có thể mua bán trái phép, tấn công trực tiếp để thu thập nguồn thông tin, dữ liệu chúng mong muốn để phục vụ cho hành vi lừa đảo, trục lợi.

Xem thêm
Hãng hàng không Qantas bị tấn công mạng, dữ liệu khách hàng bị lộ
09:36, 02/07/2025

Hãng hàng không Qantas bị tấn công mạng, dữ liệu khách hàng bị lộ

Hãng hàng không Qantas của Australia hôm 2/7 xác nhận rằng một sự cố mạng đã xảy ra tại một trong các trung tâm liên lạc của hãng, ảnh hưởng đến dữ liệu khách hàng.

Xem thêm