Вредоносное расширение Zoom: детальный разбор атаки на сотрудников криптовалютного фонда
11 июня 2025 года компания Huntress сообщила об инциденте с безопасностью, связанном с вредоносным расширением Zoom, которое было загружено сотрудником криптовалютного фонда. Этот случай — яркий пример современного подхода к кибершпионажу, использующего сложные методы социальной инженерии и специализированное вредоносное ПО, направленное на системы macOS.
Как происходило вторжение?
Атака началась с социальной инженерии через мессенджер Telegram. Злоумышленник манипулировал жертвой, заставляя её присоединиться к поддельному собранию Zoom, где присутствовали фальшивые руководители компании. Во время этой встречи пользователю предложили загрузить файл AppleScript, замаскированный под расширение Zoom.
- Загрузочный файл назывался zoom_sdk_support.scpt.
- Он перенаправлял пользователя на легитимную страницу Zoom SDK.
- Однако фактически файл был разработан для загрузки вредоносной полезной нагрузки с сайта злоумышленников.
Особенности вредоносного ПО и методы компрометации
Вредоносная нагрузка была сконструирована с целью:
- Отключения ведения журнала bash history — чтобы скрыть действия на системе.
- Проверки наличия Rosetta 2 для облегчения запуска двоичных файлов x86_64 на Apple Silicon.
Основные компоненты вредоносного ПО включали:
- Root Troy V4 — главный бэкдор.
- Множество двоичных файлов для кейлоггинга, скрытого сбора данных и кражи криптовалюты.
- Telegram 2 — постоянный бэкдор, поддерживающий связь с сервером управления (C2), периодически отправляющий собранные данные.
Вредоносное ПО управлялось несколькими способами, включая:
- Удалённое выполнение AppleScript и команд оболочки.
- Кейлоггер на Objective-C для отслеживания нажатий клавиш и активности в буфере обмена.
- Специализированный инфокрад под названием КриптоБот, сосредоточенный на сборе информации о криптовалюте из браузеров.
Уникальные приёмы APT-группировки TA444 (BlueNoroff)
Эта атака демонстрирует изощренные методы северокорейской APT-подгруппы TA444, также известной как BlueNoroff. Особенности её работы включают:
- Целенаправленное использование AppleScript для обхода системных ограничений macOS.
- Развёртывание сложной полезной нагрузки через внедрение процессов и вредоносных скриптов.
- Адаптация вредоносных компонентов для эффективного выполнения на macOS, что ранее считалось менее уязвимой платформой по сравнению с Windows.
Выводы и рекомендации
Инцидент подчёркивает усиливающуюся угрозу для macOS-сред, особенно в финансовых секторах с высокой стоимостью активов, таких как криптовалюта. Злоумышленники всё чаще применяют сложные методы социальной инженерии, чтобы обойти традиционные средства защиты.
Ключевые рекомендации для организаций и пользователей:
- Проводить регулярное обучение сотрудников методам распознавания социальной инженерии.
- Внедрять многоуровневые механизмы защиты для предотвращения загрузки и исполнения подозрительных скриптов.
- Повышать осведомлённость о специфике угроз для macOS и особенностях вредоносного ПО, нацеленного на данную платформу.
Только комплексный подход к безопасности способен защитить организации от подобных целенаправленных и технически сложных атак.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
Оригинал публикации на сайте CISOCLUB: "Атака BlueNoroff на macOS: угроза криптофондам через Zoom".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.