Северокорейские хакеры атакуют криптоиндустрию с помощью AI-глубоких фейков и семи новых видов вредоносного ПО

APT

Группа хакеров из КНДР, известная под обозначением UNC1069, продолжает совершенствовать свои методы для атак на компании в сфере криптовалют и децентрализованных финансов (DeFi). Специалисты компании Mandiant, входящей в Google Cloud, расследовали инцидент в одной из финтех-компаний этого сектора. Расследование выявило сложную цепочку заражения, в ходе которой на компьютер жертвы было установлено семь уникальных семейств вредоносного ПО, включая три новых инструмента для кражи данных: SILENCELIFT, DEEPBREATH и CHROMEPUSH. Особенностью атаки стало использование социальной инженерии с компрометированным аккаунтом в Telegram, фальшивой конференцией в Zoom и, по заявлениям жертвы, AI-сгенерированным видео для обмана.

Описание

Атака началась с того, что злоумышленники связались с целью через взломанный аккаунт исполнительного директора криптовалютной компании в мессенджере Telegram. После установления контакта жертве была отправлена ссылка Calendly для планирования встречи. Ссылка вела на поддельную страницу видеоконференции Zoom, размещенную на инфраструктуре злоумышленников. Во время звонка, по словам жертвы, демонстрировалось видео с CEO другой криптокомпании, которое выглядело как глубокий фейк. Хотя эксперты Mandiant не смогли найти прямых цифровых следов использования AI-моделей в этом конкретном случае, описанная схема совпадает с ранее публиковавшимися инцидентами.

цепочка атаки

В ходе фальшивого звонка злоумышленники имитировали проблемы со звуком, чтобы провести так называемую атаку ClickFix. В этой технике злоумышленник убеждает пользователя выполнить ряд команд для "устранения неполадок". На веб-странице были предложены два набора команд - для macOS и Windows. В одну из них для macOS был встроен скрытый вызов, который инициировал цепочку заражения. Команда с помощью утилиты curl загружала и исполняла вредоносный скрипт с контролируемого хакерами домена.

Первым на систему был загружен упакованный бэкдор, получивший название WAVESHAPER. Он стал точкой входа для развертывания последующих инструментов. Через загрузчик HYPERCALL злоумышленники получили доступ к системе и установили несколько новых вредоносных программ, включая бэкдор HIDDENCALL для ручного управления, загрузчик SUGARLOADER и минималистичный бэкдор SILENCELIFT для передачи системной информации на командный сервер.

Особое внимание экспертов привлекли два инструмента для кражи данных - DEEPBREATH и CHROMEPUSH. DEEPBREATH, написанный на Swift, использует сложный метод для обхода системы защиты конфиденциальности Transparency, Consent, and Control в macOS. Манипулируя базой данных TCC, вредоносная программа получает широкий доступ к файловой системе для кражи учетных данных из связки ключей Keychain, данных браузеров Chrome, Brave и Edge, информации из Telegram и Apple Notes. Собранные данные архивируются и выгружаются на удаленный сервер.

Второй сборщик данных, CHROMEPUSH, написан на C++ и действует как вредоносное расширение для браузеров на движке Chromium. Оно маскируется под инструмент для офлайн-редактирования Google Docs. Расширение регистрируется как native messaging host, что обеспечивает ему автоматический запуск вместе с браузером. CHROMEPUSH способен перехватывать нажатия клавиш, учетные данные, вводимые в формы, и извлекать файлы cookie браузера, завершая сбор конфиденциальной информации на хосте.

Для обеспечения устойчивости в системе злоумышленники вручную создали launch daemon, который автоматически запускает загрузчик SUGARLOADER при загрузке macOS. Интересно, что в расследовании помог встроенный в macOS антивирус XProtect, а именно его поведенческий компонент XProtect Behavioral Service. Несмотря на то что он не блокирует выполнение, он записывает информацию о нарушителях в базу данных. Анализ этих записей позволил специалистам восстановить последовательность событий и пути выполнения вредоносных файлов, даже несмотря на отсутствие на системе продуктов класса EDR.

Группа UNC1069, деятельность которой отслеживается с 2018 года, традиционно мотивирована финансовой выгодой и связана с КНДР. За последние годы хакеры перешли от фишинга и атак на традиционные финансовые институты к целенаправленному преследованию игроков Web3-индустрии. В данном инциденте эксперты отметили необычно большое количество уникальных вредоносных инструментов, развернутых на одном хосте, что указывает на высокоцелевую атаку. Ее целью был не только прямой финансовый ущерб через кражу криптовалюты, но и сбор данных для будущих кампаний социальной инженерии, где личность и информация жертвы могли бы быть использованы для атак на ее контакты.

Это расследование подтверждает растущую тенденцию интеграции передовых технологий, включая генеративный искусственный интеллект, в арсенал киберпреступников, что делает социальную инженерию все более изощренной и опасной.

Индикаторы компрометации

Domains

  • breakdream.com
  • cmailer.pro
  • dreamdie.com
  • mylingocoin.com
  • supportzm.com
  • support-zoom.us
  • zmsupport.com
  • zoom.uswe05.us

SHA256

  • 03f00a143b8929585c122d490b6a3895d639c17d92C2223917e3a9ca1b8d30f9
  • 1a30d6cdb0b98feed62563be8050db55ae0156ed437701d36a7b46aabf086ede
  • 603848f37ab932dccef98ee27e3c5af9221d3b6ccfe457ccf93cb572495ac325
  • b452C2da7c012eda25a1403b3313444b5eb7C2c3e25eee489f1bd256f8434735
  • b525837273dde06b86b5f93f9aeC2C29665324105b0b66f6df81884754f8080d
  • c3e5d878a30a6c46e22d1dd2089b32086c91f13f8b9c413aa84e1dbaa03b9375
  • c8f7608d4e19f6cb03680941bbd09fe969668bcb09c7ca985048a22e014dffcd

YARA

Комментарии: 0