تم استخدام تحديثات زوم الوهمية في حملة القرصنة الخاصة بالعملات المشفرة

Image by Compare Fiber, from Unsplash

تم استخدام تحديثات زوم الوهمية في حملة القرصنة الخاصة بالعملات المشفرة

وقت القراءة: 2 دقائق

تقف مجموعة قرصنة كورية شمالية وراء طريقة جديدة للهجمات الإلكترونية على شركات Web3 والعملات المشفرة، باستخدام نوع نادر من البرمجيات الخبيثة لنظام التشغيل macOS.

هل أنت في عجلة من أمرك؟ ها هي الحقائق السريعة:

  • القراصنة الكوريون الشماليون يستهدفون شركات العملات الرقمية ببرامج ضارة متقدمة لنظام التشغيل macOS.
  • تستخدم البرامج الضارة لغة Nim وتحديثات مزيفة لـ Zoom.
  • تم الاتصال بالضحايا عبر تيليغرام مع الهندسة الاجتماعية.

أكد الباحثون في معامل Sentinel أنهم قد حددوا هذه العائلة من البرامج الضارة باسم NimDoor لأنها تستخدم لغة البرمجة الغامضة Nim.

تبدأ الهجمة بخدعة هندسة اجتماعية. يصل المهاجمون إلى أهدافهم عبر تيليجرام من خلال انتحال صفة زملاء. ثم يطلبون من الضحايا تنفيذ “سكريبت تحديث SDK لـ Zoom” بعد إرسال رابط اجتماع زوم مزيف لهم. يقوم السكريبت الخبيث، الذي يحتوي على 10000 سطر فارغ وخطأ واحد في الكتابة (“Zook” بدلاً من “Zoom”)، بتنزيل ملفين تنفيذيين.

بمجرد تنشيطه، يقوم البرنامج الضار بتنزيل وتثبيت العديد من البرامج الضارة، بما في ذلك برنامج يمكنه سرقة بيانات الدخول، وبيانات المتصفح، وتاريخ الدردشة على تيليجرام. يقوم سكريبت آخر بنسخ ملفات النظام الخاصة بالمستخدمين، وبيانات مفاتيح الوصول، وحتى تاريخ الطرفية سرًا، وإرسال كل شيء إلى خادم بعيد.

على عكس معظم البرمجيات الخبيثة لنظام macOS، يستخدم NimDoor طرقًا متقدمة مثل حقن العمليات بالإضافة إلى الاتصال المشفر عبر WebSocket Secure (wss). يصبح البرنامج الخبيث أكثر صعوبة في الكشف عنه بسبب ميزاته المتقدمة، التي تمكن الاتصال الآمن مع خوادم الأوامر.

ومن بين الميزات المتميزة هي آلية الاستمرارية: حتى إذا حاول المستخدم أو النظام إيقاف البرنامج الخبيث، فإنه يعيد تثبيت نفسه باستخدام أدوات معالجة الإشارات الخاصة بنظام macOS (SIGINT/SIGTERM).

“يواصل الجناة المهددين استكشاف لغات عبر الأنظمة التي تقدم مستويات جديدة من التعقيد للمحللين”، كتب باحثو Sentinel Labs، فيل ستوكس ورافاييل ساباتو. يحذرون من أن استخدام الهاجمين لـ Nim وAppleScript، بالإضافة إلى خداع التحديثات المزيفة، يظهر مستوى جديد من الرقي.

يوصي خبراء الأمن بأن تعزز منصات Web3 والعملات الرقمية تدابير الأمن الخاصة بها في حين تعليم الطاقم حول تقنيات الهندسة الاجتماعية، نظراً لأن هذه الحملة الخبيثة توضح كيف يمكن للمهاجمين استغلال الثقة لاختراق الأنظمة الآمنة.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!