Kandykorn Malware lié au groupe de hackers nord-coréen

cyberattack malware

Les ingénieurs blockchain d'une plateforme d'échange de cryptomonnaies non divulguée sont ciblés par des acteurs menaçants parrainés par l'État et associés à la République populaire démocratique de Corée via Discord. Ils utilisent un nouveau malware macOS appelé KANDYKORN.

Elastic Security Labs a rapporté que cette activité, remontant à avril 2023, partage des similitudes avec le groupe accusateur bien connu, Lazarus Group. Ces similitudes ont été identifiées en analysant l’infrastructure réseau et les techniques utilisées.

Les chercheurs en sécurité Ricardo Ungureanu, Seth Goodwin et Andrew Pease ont révélé que les acteurs de la menace ont incité les ingénieurs blockchain dotés d'une application Python à obtenir un accès initial à leurs systèmes. Cette intrusion s'est composée de plusieurs étapes complexes, chacune utilisant des techniques délibérées pour éviter d'être détectée.

Le groupe Lazarus a déjà utilisé des logiciels malveillants macOS dans ses attaques. Lors d'un précédent incident survenu plus tôt cette année, ils avaient distribué une application PDF falsifiée qui a finalement conduit au déploiement de RustBucket, une porte dérobée basée sur AppleScript capable de récupérer une charge utile de deuxième étape à partir d'un serveur distant.

Ce qui distingue cette nouvelle campagne, c'est la manière dont les attaquants se font passer pour des ingénieurs blockchain sur un serveur Discord public. Ils utilisent des tactiques d'ingénierie sociale pour inciter les victimes à télécharger et à exécuter une archive ZIP contenant du code malveillant.

Les chercheurs ont expliqué que la victime pensait installer un robot d’arbitrage, un outil logiciel qui pourrait profiter des différences de taux de cryptomonnaie entre les plateformes. Cependant, en réalité, ce processus a ouvert la voie à la livraison de KANDYKORN à travers une procédure en cinq étapes.

Les internes de Kandykorn

KANDYKORN est décrit comme un implant avancé doté de multiples capacités, notamment la surveillance, l'interaction et l'évasion de la détection. Il utilise le chargement réfléchissant, une méthode d'exécution en mémoire directe qui peut contourner les détections de sécurité.

L'attaque commence par un script Python (watcher.py), qui récupère un autre script Python (testSpeed.py) depuis Google Drive. Ce script agit comme un compte-gouttes et récupère un fichier Python supplémentaire à partir d'une URL Google Drive, nommé FinderTools.

FinderTools, à son tour, sert de compte-gouttes, téléchargeant et exécutant une charge utile cachée de deuxième étape appelée SUGARLOADER (/Users/shared/.sld et .log). SUGARLOADER se connecte ensuite à un serveur distant pour récupérer KANDYKORN et l'exécuter directement en mémoire.

SUGARLOADER est également responsable du lancement d'un binaire auto-signé basé sur Swift connu sous le nom de HLOADER, qui tente d'imiter l'application Discord légitime. Il exécute .log (c'est-à-dire SUGARLOADER) pour assurer la persistance en utilisant une technique appelée détournement de flux d'exécution.

KANDYKORN, la charge utile de la dernière étape, est un cheval de Troie d'accès à distance (RAT) résident en mémoire complet avec des capacités intégrées pour l'énumération de fichiers, l'exécution de logiciels malveillants supplémentaires, l'exfiltration de données, l'arrêt de processus et l'exécution de commandes arbitraires.

November 2, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.