APT внедряют вредоносное ПО в приложения для macOS Flutter

security

Jamf Threat Labs сообщает о обнаружении вредоносного ПО, связанного с Северной Кореей, созданного с использованием фреймворка Flutter, что обеспечивает обфускацию кода. Этот код был загружен на VirusTotal и зарегистрирован как чистый, несмотря на свои вредоносные намерения. Упаковка вредоносного ПО включает в себя три формы: вариант на Go, вариант на Python и приложение на Flutter.

Описание

Flutter - это фреймворк, разработанный Google, который позволяет создавать кроссплатформенные приложения для macOS, iOS и Android. Приложения, созданные с использованием Flutter, имеют специфическую компоновку, что делает код менее читаемым и трудным для анализа. Они состоят из основного приложения Flutter и динамической библиотеки (dylib), которая загружается движком Flutter.

Вредоносное приложение на Flutter, обнаруженное этими исследователями, используется как первая стадия атаки. Оно было подписано с помощью учетной записи разработчика и содержит функциональную игру minesweeper. Приложение отправляет сетевые запросы на определенный домен, который ранее связывался с вредоносными программами из КНДР. Это указывает на возможные связи с Северной Кореей.

Анализ файла dylib показывает, что код на языке Dart замаскирован в снапшотах, что делает его сложным для анализа и декомпиляции. Кроме того, обнаружено использование AppleScript, возможно для поддержки выполнения скриптов на языке AppleScript.

Jamf Threat Labs также обнаружила вредоносную программу на Go с похожей функциональностью.

В прошлом DPRK (Северная Корея) использовал технику с использованием AppleScript, поэтому есть основание полагать, что эти вредоносные программы могут быть использованы для компрометации систем macOS.

Indicators of Compromise

IPv4

  • 172.86.102.98

Domains

  • mbupdate.linkpc.net

User-Agents

  • CustomUpdateUserAgent/1.0
  • dart-crx-update-request/1.0
  • python-update-request/1.10.1

SHA1

  • 0b9b61d0fffd52e6c37df37dfdffefc0e121acf7
  • 2460c6ac4d55c34e3cc11c53f2e8c136682ac934
  • 3f51182029a2d4ed9c7cc886eb7666810904f9df
  • 4476788a3178d53297caffca8ea21ab95352fc56
  • 5bf18435eb0dbb31e4056549f6ec880793f49a82
  • 6664dfdbce1e6311ea02aa2827a866919a5659cc
  • 6f280413a40d41b8dc828250bbb8940b219940c5
  • 6fa932f4eb5171affb7f82f88218cca13fb2bfdc
  • 710f84c42ba79de7eebb2021383105ae18c0c197
  • 7cb8a9db65009f780d4384d5eaba7a7a5d7197c4
  • 90e0e88e5b180eb1663c2b2cfe9f307ed03a301b
  • 9598e286142af837ee252de720aa550b3bea79ea
  • a12ad8d16da974e2c1e9cfe6011082baab2089a3
  • a2cd8cf70629b5bb0ea62278be627e21645466a3
  • bc6b446bad7d76909d84e7948c369996b38966d1
  • dd38d7097a3359dc0d1c999225286a2f651b154e
  • eadfafb35db1611350903c7a76689739d24b9e5c
  • ee22e7768e0f4673ab954b2dd542256749502e97
Комментарии: 0