Eine Welle von MacOS-Malware, die auf die Kryptoindustrie abzielt, beunruhigt Mac-Benutzer
Der Kryptoraum ist derzeit ein Ziel böswilliger Absichten, da eine neue Welle von Cyberangriffen festgestellt wurde, darunter die Apple-MacOS-Malware. Als Social-Engineering-Angriffsstrategie sind die Mitglieder der Krypto-Community die größten Opfer, da die Malware in eine ZIP-Datei eingebettet ist und einen Bot imitiert, der den automatisierten Handel unterstützen und Gewinne generieren soll.
Es ist nach wie vor dent , dass böswillige Angriffe im digitalen Raum unvermeidlich sind. Daher ist eine gewisse Sorgfalt bei digitalen Transaktionen der Schlüssel zur Bewältigung dieser Herausforderungen. Der jüngste Malware-Angriff auf Apple MacOS ist ein Beweis für die große Herausforderung, vor der die Welt der Kryptowährungen direkt steht.
Die Apple MacOS-Malware
Krypto- anlockten . Bei der entworfenen Malware handelt es sich in Wirklichkeit um ein bösartiges ZIP-Archiv mit dem Tag „Cross-platform Bridge.zip“, und es spiegelt einen automatisierten Krypto-Bot wider, der zum Handel mit digitalen Vermögenswerten verwendet wird.
Die Übeltäter dieser neuen Schadsoftware sind mit der Lazarus-Gruppe verbunden, einem berüchtigten Hackerteam aus Nordkorea. Elastic Security Labs befasste sich eingehender mit der Angelegenheit und informierte über die detaillierten Funktionen, zu denen die Malware fähig ist.
Nach Angaben des Expertenanalyseunternehmens handelt es sich bei der MacOS-Malware um eine versteckte Hintertür, die über mehrere Funktionen verfügt, darunter Datenabruf, sicheres Löschen, Verzeichnisauflistung, Prozessbeendigung, Datei-Upload und -Download sowie Befehlsausführung.
Discord war der erste Kanal zur Verbreitung von Python-basierten Modulen der ZIP-Datei, da sich die Angreifer als Community-Mitglieder ausgaben. Sie haben die Krypto- Community dazu verleitet, das bösartige ZIP-Archiv herunterzuladen.
Darüber hinaus importiert die Malware 13 bösartige Module, die in gemeinsamen Bemühungen Informationen stehlen und Dienste manipulieren. Das Apple-Team kommentierte in einem Bericht im Zusammenhang mit der jüngsten Hacker-Entdeckung:
Wir haben beobachtet, dass der Bedrohungsakteur eine Technik anwendet, die wir bisher noch nicht gesehen haben, um auf macOS Persistenz zu erreichen, die als Execution Flow Hacking bezeichnet wird.
Apfel
Als Hauptziel der Lazurus-Gruppe sollte die Krypto-Community beim Herunterladen oder Installieren von Anwendungen, die mit ihren Handelsportfolios verknüpft sind, vorsichtig sein. Die Gruppe konzentriert sich unter anderem auf finanzielle Gewinne, und die Existenz von KandyKorn beweist, dass auch macOS ein weiteres Ziel ist, das durchaus in der Reichweite der Gruppe liegt.
Lazarus bedroht den Kryptoraum durch seine bemerkenswerte Fähigkeit, hochentwickelte, unauffällige Malware zu erstellen, die speziell auf Apple-Computer und Kryptowährungshändler zugeschnitten ist.
Ausnutzung von Malware im Kryptoraum
Ein weiterer ähnlicher dent , der sich kürzlich ereignete, war der Unibot-Exploit. Der berühmte Telegram-Bot wurde verwendet, um Scharfschützengeschäfte an der dezentralen Börse Uniswap abzuschließen. Daraufhin kam es in weniger als einer Stunde zu einem 40-prozentigen Absturz des Marktpreises des Tokens.
Die Unibot-Ausbeuter transferierten Memecoins von Unibot-Nutzern und tauschten sie gegen Ethereum (ETH). Laut Scopescan , einem beliebten Krypto-Analyseunternehmen, belief sich die Größe des Exploits auf insgesamt 560.000 US-Dollar.
Das Blockchain- Analyseunternehmen bezog auch die Unibot-Benutzer in Echtzeit in das Geschehen des Angriffs ein, was später von offiziellen Quellen bestätigt wurde. Unibot ging auf dieses Problem ein und äußerte sich dazu, eine Entschädigung für alle betroffenen Benutzer anzubieten, die aufgrund des jüngsten Vertrags-Exploits ihr Geld verloren trac . Unibot wurde auf X mit folgenden Worten zitiert:
Bei unserem neuen Router kam es zu einem Token-Genehmigungs-Exploit und wir haben unseren Router angehalten, um das Problem einzudämmen.
Unibot
Elastic Security Labs fügte außerdem einen Enthüllungsroman hinzu, der darauf abzielt, die Blockchain-Entwickler von Kryptowährungs-Austauschplattformen zu schikanieren. Der Einbruch nutzte eine Reihe von Open-Source- und benutzerdefinierten Funktionen, die nach der Ausnutzung einen ersten Zugriff ermöglichten. Das Sicherheitslabor erklärte :
Wir haben diesen Eingriff entdeckt, als wir Versuche analysierten, eine Binärdatei in den Speicher eines macOS-Endpunkts zu laden. Der Einbruch wurde auf eine Python-Anwendung trac , die sich als Arbitrage-Bot für Kryptowährungen ausgab und über eine Direktnachricht auf einem öffentlichen Discord-Server übermittelt wurde.
Elastic Security Labs