
Kuzey Koreli hacker'lar, Apple cihazlarına yönelik yeni bir Mac exploit'i kullanarak kripto projelerini hedef alan "NimDoor" kötü amaçlı yazılımı yayıyor. Güvenlik önlemlerini güçlendirin!
#NimDoor
Kuzey Koreli hackerler, kripto projelerini hedef alan, Apple cihazlarına yönelik sıra dışı bir Mac exploit’i kullanarak siber saldırı kampanyası yürütüyor. Sentinel Labs’ın Wednesday tarihli raporuna göre, saldırganlar Telegram gibi mesajlaşma uygulamalarında güvendikleri gibi davranarak, Google Meet bağlantısı üzerinden bir toplantı talep ediyor ve ardından kurbanına Zoom güncellemesi gibi görünen bir dosya gönderiyor. Bu “güncelleme” yürütüldükten sonra, Mac bilgisayarlara “NimDoor” adlı kötü amaçlı yazılım yükleniyor ve bu da kripto cüzdanlarını ve tarayıcı şifrelerini hedef alıyor. Daha önce Mac bilgisayarların hack’lere ve exploit’lere karşı daha az savunmasız olduğu düşünülüyordu, ancak bu artık geçerli değil. Saldırı vektörü nispeten yaygın olsa da, kötü amaçlı yazılım, güvenlik yazılımlarının tespitini zorlaştıran Nim adlı sıra dışı bir programlama diliyle yazılmış. Araştırmacılar, saldırının erken aşamalarının sosyal mühendislik, cazip senaryolar ve sahte güncellemeler gibi DPRK’nın bilinen bir kalıbını takip etmesine rağmen, macOS üzerinde Nim ile derlenmiş derlenmiş dosyaların daha sıra dışı bir seçim olduğunu belirtiyor. Nim, Windows, Mac ve Linux üzerinde değişiklik yapılmadan çalışabilmesi nedeniyle siber suçlular arasında popülerlik kazanıyor. Ayrıca, hızlı bir şekilde derleniyor, bağımsız yürütülebilir dosyalar oluşturuyor ve tespit edilmesi oldukça zor. Sentinel araştırmacılarına göre, Kuzey Kore ile bağlantılı tehdit aktörleri daha önce Go ve Rust programlama dillerini denemiş olsa da, Nim önemli avantajlar sunuyor. Kötü amaçlı yazılım, tarayıcı ve sistem düzeyindeki bilgileri sessizce çıkarmak, paketlemek ve dışarı aktarmak üzere tasarlanmış bir infostealer payload içeriyor. Ayrıca, Telegram’ın şifrelenmiş yerel veritabanını ve şifreleme anahtarlarını çalan bir senaryo da bulunuyor. Güvenlik tarayıcıları tarafından tespit edilmekten kaçınmak için on dakika bekleme süresi de kullanılıyor. Huntress’in Haziran ayında bildirdiğine göre, benzer kötü amaçlı yazılım girişimi, Kuzey Kore devlet destekli siber saldırı grubu “BlueNoroff” ile bağlantılıydı. Araştırmacılar, kötü amaçlı yazılımın Apple’ın bellek korumalarını atlayarak payload’u enjekte edebilme yeteneğinin ilginç olduğunu belirtiyor. Kötü amaçlı yazılım, keylogging, ekran kaydı, klipboard geri alma ve “kripto hırsızlığına odaklanan” “tam özelliklere sahip bir infostealer” olan CryptoBot’u içeriyor. Infostealer, tarayıcı uzantılarına nüfuz ederek cüzdan eklentilerini arıyor. Blockchain güvenlik firması SlowMist, bu hafta kripto cüzdanı kimlik bilgilerini çalmak üzere tasarlanmış çok sayıda sahte Firefox uzantısı içeren “kapsamlı kötü amaçlı bir kampanya” hakkında kullanıcıları uyardı. Sentinel Labs araştırmacıları, son yıllarda macOS’in, özellikle yüksek düzeyde sofistike, devlet destekli saldırganlar açısından daha büyük bir hedef haline geldiğini belirterek, Mac’lerin virüs almadığı yönündeki yaygın inanışın yanlış olduğunu doğruladı.
Olası etkileri açısından, bu saldırıların kripto para şirketleri ve bireysel yatırımcılar üzerinde önemli bir etkiye sahip olabileceği düşünülüyor. Kötü amaçlı yazılımın kripto cüzdanlarına ve tarayıcı şifrelerine erişmesi, önemli miktarda kripto para kaybına yol açabilir. Bu durum, kripto piyasasında kısa vadeli bir fiyat düşüşüne neden olabilir. Ancak, uzun vadede kripto para sektörünün güvenlik önlemlerini güçlendirmesi ve daha dirençli hale gelmesi bekleniyor. Yatırımcılara tavsiyem, kripto para yatırımlarında dikkatli olmaları, güvenilir platformları kullanmaları ve iki faktörlü kimlik doğrulama gibi güvenlik önlemlerini aktif olarak kullanmalarıdır.
Yönlendirme, kafa karıştırma yok. VIP üyelik, Ultra VIP üyelik hiç yok..
Haber direkt size gelsin. Kripto para piyasalarını, profesyonel yorumları ve en son haberleri almak için :
duokripto (telegram grubu)