根據 ShibDaily 報道,朝鮮黑客發起了一項新的網絡攻擊活動,針對加密貨幣公司,植入了一種被稱爲 NimDoor 的複雜惡意軟件變種。

該惡意軟件旨在滲透 Apple 設備,繞過內置內存保護以提取加密貨幣錢包和瀏覽器中的敏感數據。
攻擊開始於社交工程戰術,通過 Telegram 等平臺,黑客以可信聯繫人的身份出現,以引導受害者進行對話。他們隨後邀請目標參加一個僞裝成 Google Meet 會議的虛假 Zoom 會議,併發送一個模仿 Zoom 合法更新的文件。
該文件作爲惡意負載的交付方法。一旦執行,惡意軟件就在受害者的設備上安裝 NimDoor,隨後收集敏感信息,特別是針對加密貨幣錢包和存儲在瀏覽器中的憑據。
來自網絡安全公司 SentinelLabs 的研究人員發現了這種新戰術,觀察到使用 Nim 編程語言使這種惡意軟件與衆不同。編譯爲 Nim 的二進制文件在針對 macOS 的情況下很少被發現,從而使惡意軟件對傳統安全工具的識別性降低,並可能更難以分析和檢測。
研究人員觀察到,朝鮮的威脅行爲者之前曾嘗試使用 Go 和 Rust 等編程語言,但轉向 Nim 反映出一種戰略優勢,因爲其多平臺能力。這使得相同的代碼庫可以在 Windows、Linux 和 macOS 上無修改地運行,提高了攻擊的效率和範圍。
惡意負載包括一個設計用於悄悄收集瀏覽器和系統數據的憑據盜竊組件,彙總信息並將其傳輸給攻擊者。此外,研究人員識別出惡意軟件中的一個腳本,旨在針對 Telegram,提取其加密的本地數據庫以及相應的解密密鑰。
值得注意的是,該惡意軟件採用延遲激活機制,在執行其操作之前等待十分鐘,顯然是爲了避開安全掃描儀。
#news #golpe #noticias #apple #iOS $BTC $BNB $PAXG

BTC
93,778.78
+0.89%

BNB
912.95
+0.99%

PAXG
4,469.35
+0.84%