
گروه تهدید BlueNoroff وابسته به کره شمالی با استفاده از تماسهای جعلی زوم که شامل تصاویر دیپفیک مدیران شرکت بود، کارمندی در بخش Web3 را هدف قرار داد تا بدافزار را روی دستگاه macOS اپل او نصب کند. مهاجم ابتدا از طریق تلگرام با قربانی تماس گرفت و لینک Calendly برای تنظیم جلسه ارسال کرد که به دامنه جعلی زوم هدایت میشد. در جلسه گروهی، شخصیتهای مصنوعی از مدیران ارشد شرکت قربانی را ترغیب کردند تا برای حل مشکل میکروفون، افزونهای دانلود کند که در واقع اسکریپت AppleScript بدافزاری بود.
این حمله منجر به نصب هشت بدافزار مختلف شد از جمله Root Troy V4 (بکدور Go)، XScreen (کیلاگر)، CryptoBot (سارق اطلاعات ارزهای دیجیتال) و سایر ابزارهای مخرب. BlueNoroff که زیرمجموعهای از گروه Lazarus است، سابقه طولانی در حمله به موسسات مالی و کسبوکارهای ارزهای دیجیتال دارد. بر اساس ارزیابیهای اخیر، APT38 به دو گروه TraderTraitor و CryptoCore تقسیم شده که هر دو در سرقت ارزهای دیجیتال فعال هستند. همچنین کمپینهای مشابهی مانند Contagious Interview و ClickFake Interview شناسایی شده که از طعمههای مشکلات صوتی و تصویری برای فریب قربانیان استفاده میکنند.
کلمات کلیدی : BlueNoroff, دیپفیک, بدافزار macOS, Web3, کره شمالی, ارزهای دیجیتال
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.