تم استخدام تحديثات زوم الوهمية في حملة القرصنة الخاصة بالعملات المشفرة

Image by Compare Fiber, from Unsplash

تم استخدام تحديثات زوم الوهمية في حملة القرصنة الخاصة بالعملات المشفرة

Reading Time: 2 min

Updated 2 times since publishing

تقف مجموعة قرصنة كورية شمالية وراء طريقة جديدة للهجمات الإلكترونية على شركات Web3 والعملات المشفرة، باستخدام نوع نادر من البرمجيات الخبيثة لنظام التشغيل macOS.

هل أنت في عجلة من أمرك؟ ها هي الحقائق السريعة:

  • القراصنة الكوريون الشماليون يستهدفون شركات العملات الرقمية ببرامج ضارة متقدمة لنظام التشغيل macOS.
  • تستخدم البرامج الضارة لغة Nim وتحديثات مزيفة لـ Zoom.
  • تم الاتصال بالضحايا عبر تيليغرام مع الهندسة الاجتماعية.

أكد الباحثون في معامل Sentinel أنهم قد حددوا هذه العائلة من البرامج الضارة باسم NimDoor لأنها تستخدم لغة البرمجة الغامضة Nim.

تبدأ الهجمة بخدعة هندسة اجتماعية. يصل المهاجمون إلى أهدافهم عبر تيليجرام من خلال انتحال صفة زملاء. ثم يطلبون من الضحايا تنفيذ “سكريبت تحديث SDK لـ Zoom” بعد إرسال رابط اجتماع زوم مزيف لهم. يقوم السكريبت الخبيث، الذي يحتوي على 10000 سطر فارغ وخطأ واحد في الكتابة (“Zook” بدلاً من “Zoom”)، بتنزيل ملفين تنفيذيين.

بمجرد تنشيطه، يقوم البرنامج الضار بتنزيل وتثبيت العديد من البرامج الضارة، بما في ذلك برنامج يمكنه سرقة بيانات الدخول، وبيانات المتصفح، وتاريخ الدردشة على تيليجرام. يقوم سكريبت آخر بنسخ ملفات النظام الخاصة بالمستخدمين، وبيانات مفاتيح الوصول، وحتى تاريخ الطرفية سرًا، وإرسال كل شيء إلى خادم بعيد.

على عكس معظم البرمجيات الخبيثة لنظام macOS، يستخدم NimDoor طرقًا متقدمة مثل حقن العمليات بالإضافة إلى الاتصال المشفر عبر WebSocket Secure (wss). يصبح البرنامج الخبيث أكثر صعوبة في الكشف عنه بسبب ميزاته المتقدمة، التي تمكن الاتصال الآمن مع خوادم الأوامر.

ومن بين الميزات المتميزة هي آلية الاستمرارية: حتى إذا حاول المستخدم أو النظام إيقاف البرنامج الخبيث، فإنه يعيد تثبيت نفسه باستخدام أدوات معالجة الإشارات الخاصة بنظام macOS (SIGINT/SIGTERM).

“يواصل الجناة المهددين استكشاف لغات عبر الأنظمة التي تقدم مستويات جديدة من التعقيد للمحللين”، كتب باحثو Sentinel Labs، فيل ستوكس ورافاييل ساباتو. يحذرون من أن استخدام الهاجمين لـ Nim وAppleScript، بالإضافة إلى خداع التحديثات المزيفة، يظهر مستوى جديد من الرقي.

يوصي خبراء الأمن بأن تعزز منصات Web3 والعملات الرقمية تدابير الأمن الخاصة بها في حين تعليم الطاقم حول تقنيات الهندسة الاجتماعية، نظراً لأن هذه الحملة الخبيثة توضح كيف يمكن للمهاجمين استغلال الثقة لاختراق الأنظمة الآمنة.

Did you like this aricle? Rate It!
Average form Rating Comment 1 Average form Rating Comment 2 Average form Rating Comment 3 Average form Rating Comment 4 Average form Rating Comment 5

We're thrilled you enjoyed our work!

As a valued reader, would you mind giving us a shoutout on Trustpilot? It's quick and means the world to us. Thank you for being amazing!

Rate us on Trustpilot
0 Voted by 0 Users
Title
Comment
Thanks for your Feed Back