Malware Kandykorn vinculado ao grupo de hackers norte-coreano

cyberattack malware

Engenheiros Blockchain de uma plataforma de troca de criptomoedas não revelada estão sendo alvo de ameaças patrocinadas pelo Estado associadas à República Popular Democrática da Coreia através do Discord. Eles estão usando um novo malware para macOS chamado KANDYKORN.

O Elastic Security Labs informou que esta atividade, que remonta a abril de 2023, compartilha semelhanças com o conhecido grupo adversário, Lazarus Group. Essas semelhanças foram identificadas através da análise da infraestrutura de rede e das técnicas empregadas.

Os pesquisadores de segurança Ricardo Ungureanu, Seth Goodwin e Andrew Pease revelaram que os atores da ameaça atraíram engenheiros de blockchain com um aplicativo Python para obter acesso inicial aos seus sistemas. Essa intrusão consistiu em vários estágios intrincados, cada um utilizando técnicas deliberadas para evitar a detecção.

O Grupo Lazarus já empregou malware macOS em seus ataques. Em um incidente anterior no início deste ano, eles distribuíram um aplicativo PDF adulterado que levou à implantação do RustBucket, um backdoor baseado em AppleScript capaz de recuperar uma carga útil de segundo estágio de um servidor remoto.

O que diferencia esta nova campanha é como os invasores se passam por engenheiros de blockchain em um servidor público do Discord. Eles usam táticas de engenharia social para enganar as vítimas, fazendo-as baixar e executar um arquivo ZIP contendo código malicioso.

Os pesquisadores explicaram que a vítima acreditava estar instalando um bot de arbitragem, uma ferramenta de software que poderia lucrar com as diferenças nas taxas de criptomoeda entre plataformas. Contudo, na realidade, este processo abriu caminho para a entrega do KANDYKORN através de um procedimento de cinco etapas.

Internos de Kandykorn

KANDYKORN é descrito como um implante avançado com múltiplos recursos, incluindo monitoramento, interação e evasão de detecção. Ele emprega carregamento reflexivo, um método de execução de memória direta que pode ignorar as detecções de segurança.

O ataque começa com um script Python (watcher.py), que recupera outro script Python (testSpeed.py) do Google Drive. Este script atua como um conta-gotas e busca um arquivo Python adicional de um URL do Google Drive, chamado FinderTools.

O FinderTools, por sua vez, serve como um dropper, baixando e executando uma carga oculta de segundo estágio chamada SUGARLOADER (/Users/shared/.sld e .log). O SUGARLOADER então se conecta a um servidor remoto para recuperar o KANDYKORN e executá-lo diretamente na memória.

SUGARLOADER também é responsável por lançar um binário autoassinado baseado em Swift conhecido como HLOADER, que tenta imitar o aplicativo Discord legítimo. Ele executa .log (ou seja, SUGARLOADER) para obter persistência usando uma técnica chamada sequestro de fluxo de execução.

KANDYKORN, a carga útil de estágio final, é um Trojan de acesso remoto (RAT) residente na memória abrangente com recursos integrados para enumeração de arquivos, execução de malware adicional, exfiltração de dados, encerramento de processos e execução de comandos arbitrários.

November 2, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.