Хакерская группа Lazarus нацелилась на криптовалютные биржи с вредоносными программами на MacOS - Kaspersky Lab


Published on 28 Aug. 2018
000

Северокорейские хакеры разворачивают новое вредоносное ПО, нацеленное на платформу MacOS от Apple.

Лаборатория Касперского предупреждает, что известная хакерская группа Lazarus, которая, предположительно, действует из Северной Кореи, теперь разворачивает новое, основанное на MacOS, вредоносное ПО для проникновения в криптовалютные биржи.

Считается, что группа Lazarus ответственная за основные онлайн-атаки, в том числе прошлогоднее ограбление Центрального банка Бангладеша на $80 млн и хака Sony Pictures. Киберпреступники также, предположительно, стоят за атаками на южнокорейские криптовалютные биржи Bithumb, Youbit и Coinlink.

Согласно опубликованному на прошлой неделе отчету Kaspersky Lab, за последние несколько недель группировка Lazarus "успешно скомпрометировала несколько банков и проникла в ряд мировых криптовалютных бирж и финтех-компаний". В дополнение к уже популярным вредоносным программам исследователи определили новую версию вируса Lazarus, нацеленную на платформу MacOS от Apple.

Похоже, что операционная система платформы не является препятствием для заражения цели, представляется, что злоумышленники приложили больше усилий и разработали вредоносное обеспечение для различных платформ, в том числе для macOS. Версия для Linux также скоро появится,

- предупреждает Kaspersky Lab.

Новая злонамеренная кампания, которая называется AppleJeus, была впервые обнаружена после того, как она успешно скомпрометировала неназванную криптовалютную биржу. Виталий Камлюк с Kaspersky Lab сказал Bleeping Computer, что жертва не пострадала от каких-либо финансовых потерь, поскольку угроза содержалась в сообщении кибербезопасности об угрозе от этой компании.

В детальном объявлении исследователи безопасности объясняют, что хак произошел, когда один из сотрудников биржи загрузил приложение с сайта, выглядящего "легитимным" и которое гласило, что оно от компании, разрабатывающей программное обеспечение для торговли криптовалютами. После чего система жертвы была инфицирована Fallchill, трояном удаленного доступа (RAT), известным своей связью с Lazarus Group по меньшей мере с 2016 года.

Далее исследователи отметили, что AppleJeus не встроена в фрейм-код инфицированного приложения. Вместо этого вирус ищет информацию о криптовалюте в системе, чтобы проверить, стоит ли она компрометации и тогда используется скрытый обновленный компонент, чтобы контролировать инфраструктуру и инициировать процесс похищения криптовалюты через инсталляцию второго уровня. Это позволяет злонамеренному коду проникнуть незамеченным во время первичного процесса загрузки.

Традиционно хакеры ориентировались только на компьютеры основанные на Windows, что привело к распространенному убеждению в том, что операционные системы MacOS и Linux более безопасны. Последнее исследование Kaspersky Lab пришло к выводу, который должен стать "тревожным сигналом для пользователей платформ, которые не являются Windows».

В прошлом месяце Kaspersky Lab выпустили отчет, в котором проанализировали основные шаблоны и тенденции связанные с хакерскими атаками на криптовалюты. Провайдер кибербезопасности сообщил, что он предупредил более 100 000 попыток крипто-краж с начала 2018 года.


More news

Обвиняемого в отмывании $4 млрд основателя биржи BTC-e экстрадируют во Францию


Скандально известный Александр Винник, предположительно основатель BTC-e, будет экстрадирован во Францию ​​после постановления Верховного суда Греции

24 Jan. 2020

В Давосе стремятся согласовать политику в отношении цифровой валюты центрального банка


Всемирный экономический форум (The World Economic Forum, WEF) вместе с некоторыми основными центральными банками мира создал инструментарий для формирования политики касательно цифровой валюты центрального банка

23 Jan. 2020

Верифицирован еще один смарт-контракт для Ethereum 2.0


Разработка Ethereum 2.0 продолжает активно двигаться вперед, недавно был подтвержден один из важнейших смарт-контрактов для сети

23 Jan. 2020