មេរោគ NimDoor
អ្នកជំនាញផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញក្រុមគ្រួសារមេរោគ macOS ថ្មី និងលួចលាក់ដែលមានឈ្មោះថា NimDoor ដែលបង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដោយសារតែបច្ចេកទេសតស៊ូកម្រិតខ្ពស់ យន្តការលួចទិន្នន័យសម្ងាត់ និងសមត្ថភាពគេចវេសដ៏ទំនើប។ យុទ្ធនាការព្យាបាទនេះត្រូវបានកំណត់ដោយតួអង្គគំរាមកំហែងដែលមានតម្រឹមកូរ៉េខាងជើងដែលមានគោលដៅលើវិស័យ Web3 និងរូបិយប័ណ្ណគ្រីបតូ។
តារាងមាតិកា
ពួក Hacker កូរ៉េខាងជើងបានផ្ដោតទៅលើ Nim និង macOS
តួអង្គគំរាមកំហែងដែលគេសង្ស័យថាមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើង ឥឡូវនេះកំពុងប្រើប្រាស់ភាសាកម្មវិធី Nim នៅក្នុងឃ្លាំងផ្ទុកមេរោគរបស់ពួកគេ។ នេះបង្ហាញពីការវិវត្តដែលកំពុងបន្តនៅក្នុងប្រអប់ឧបករណ៍របស់ពួកគេ ជាមួយនឹងយុទ្ធនាការមុនៗដែលប្រើប្រាស់ភាសាដូចជា Go និង Rust ជាដើម។ ការប្រើប្រាស់ថ្មីរបស់ Nim បង្ហាញពីចេតនាក្នុងការច្នៃប្រឌិត ជាពិសេសក្នុងការបង្កើតការគំរាមកំហែងឆ្លងវេទិកាដែលពិបាករកឃើញ និងវិភាគ។
នៅក្នុងយុទ្ធនាការនេះ អ្នកវាយប្រហារជាពិសេសទៅតាម Web3 និងអង្គការដែលផ្តោតលើរូបិយប័ណ្ណឌីជីថល ដោយផ្តល់យោបល់អំពីប្រតិបត្តិការដែលជម្រុញផ្នែកហិរញ្ញវត្ថុដោយមានចំណាប់អារម្មណ៍ក្នុងការរំខាន ឬជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធហិរញ្ញវត្ថុឌីជីថល។
បច្ចេកទេស macOS មិនធម្មតាខ្ពស់។
អ្វីដែលធ្វើឱ្យ NimDoor ពាក់ព័ន្ធជាពិសេសគឺវិធីសាស្រ្តមិនធម្មតារបស់វាចំពោះការឆ្លងមេរោគ macOS ។ ជាពិសេសវាប្រើ៖
- ការចាក់ដំណើរការ ដែលជាបច្ចេកទេសដ៏កម្រមួយសម្រាប់មេរោគ macOS ដែលអនុញ្ញាតឱ្យមានការគំរាមកំហែងក្នុងការលួច និងរៀបចំដំណើរការស្របច្បាប់។
- បណ្តាញទំនាក់ទំនង WSS (WebSocket Secure) សម្រាប់អន្តរកម្ម C2 ដែលបានអ៊ិនគ្រីប។
- វិធីសាស្ត្រតស៊ូប្រលោមលោកដែលប្រើឧបករណ៍ដោះស្រាយសញ្ញា SIGINT និង SIGTERM ដែលអនុញ្ញាតឱ្យមេរោគដំឡើងឡើងវិញដោយខ្លួនឯងនៅពេលត្រូវបានបិទ ឬនៅពេលចាប់ផ្ដើមប្រព័ន្ធឡើងវិញ។
លក្ខណៈពិសេសទាំងនេះអាចឱ្យវារក្សាទម្រង់ទាប និងរក្សាភាពធន់នឹងការរំខានពីអ្នកប្រើប្រាស់ទូទៅ ឬការរំខានដែលផ្ដើមដោយប្រព័ន្ធ។
វិស្វកម្មសង្គម - ខ្សែសង្វាក់វាយប្រហារដោយឥន្ធនៈ
ការវាយប្រហារចាប់ផ្តើមជាមួយនឹងយុទ្ធសាស្ត្រវិស្វកម្មសង្គម៖
- ជនរងគ្រោះត្រូវបានទាក់ទងតាមរយៈវេទិកាដូចជា Telegram និងទាក់ទាញឱ្យរៀបចំកាលវិភាគការប្រជុំ Zoom ដោយប្រើ Calendly ។
- ពួកគេទទួលបានអ៊ីមែលក្លែងក្លាយជាមួយនឹងស្គ្រីបធ្វើបច្ចុប្បន្នភាព Zoom SDK ដោយសន្មតថាធានាឱ្យមានភាពឆបគ្នាជាមួយកម្មវិធីសន្និសីទវីដេអូ។
វានាំទៅដល់ការប្រតិបត្តិនៃ AppleScript ព្យាបាទ ដែលទាញយកស្គ្រីបដំណាក់កាលទីពីរពីម៉ាស៊ីនមេពីចម្ងាយ ខណៈពេលដែលបញ្ជូនអ្នកប្រើប្រាស់ទៅកាន់តំណ Zoom ស្របច្បាប់។ ស្គ្រីបដំណាក់កាលទី 2 ស្រង់ចេញប័ណ្ណសារហ្ស៊ីបដែលមាន៖
- គោលពីរសម្រាប់បង្កើតការតស៊ូ
- ស្គ្រីប Bash សម្រាប់លួចទិន្នន័យប្រព័ន្ធ
តួនាទីរបស់ InjectWithDyldArm64
នៅក្នុងបេះដូងនៃដំណើរការឆ្លងគឺកម្មវិធីផ្ទុក C ++ ដែលត្រូវបានគេស្គាល់ថា InjectWithDyldArm64 ឬជាធម្មតា InjectWithDyld ។ សមាសភាគនេះមានសារៈសំខាន់សម្រាប់ដាក់ពង្រាយមេរោគប្រកបដោយប្រសិទ្ធភាព និងដោយសម្ងាត់។ វាចាប់ផ្តើមដោយការឌិគ្រីបប្រព័ន្ធគោលពីរដែលបានបង្កប់ មួយដែលមានឈ្មោះថា 'Target' និងមួយទៀត 'trojan1_arm64'។ បន្ទាប់ពីការឌិគ្រីប វាបន្តដំណើរការគោលដៅក្នុងស្ថានភាពផ្អាក។ ជាមួយនឹងដំណើរការបានផ្អាក កម្មវិធីផ្ទុកនឹងបញ្ចូល trojan1_arm64 binary ចូលទៅក្នុងវា ហើយបន្ទាប់មកបន្តការប្រតិបត្តិ។ វិធីសាស្ត្រនេះអនុញ្ញាតឱ្យបញ្ជូនបន្ទុកព្យាបាទ និងធ្វើឱ្យសកម្មក្នុងលក្ខណៈលាក់លៀមខ្ពស់ ដោយឆ្លងកាត់ការការពារប្រព័ន្ធស្តង់ដារ និងកាត់បន្ថយឱកាសនៃការរកឃើញ។
ការលួចព័ត៌មានសម្ងាត់ និងការឃ្លាំមើលប្រព័ន្ធ
នៅពេលដែលសកម្ម មេរោគនឹងបង្កើតការតភ្ជាប់ជាមួយម៉ាស៊ីនមេ Command-and-Control (C2) ពីចម្ងាយ ដែលអនុញ្ញាតឱ្យវាអនុវត្តប្រតិបត្តិការព្យាបាទជាច្រើន។ ទាំងនេះរួមមានការប្រមូលព័ត៌មានប្រព័ន្ធលម្អិត ប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្តដែលបានចេញពីចម្ងាយ រុករកតាមថតផ្សេងៗគ្នា និងការបញ្ជូនលទ្ធផលនៃសកម្មភាពទាំងនេះត្រឡប់ទៅអ្នកវាយប្រហារវិញ។
ការគំរាមកំហែងកើនឡើងជាមួយនឹងការចូលរួមនៃសមាសភាគ trojan1_arm64 ដែលបង្កើនការវាយប្រហារដោយការទាញយកបន្ទុកពីរបន្ថែមទៀតពីហេដ្ឋារចនាសម្ព័ន្ធ C2 ។ បន្ទុកទាំងនេះត្រូវបានបង្កើតជាពិសេសដើម្បីប្រមូលព័ត៌មានរសើប។ គោលដៅចម្បងរបស់ពួកគេគឺការចូលគណនីដែលរក្សាទុកនៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ - Arc, Brave, Chrome, Edge និង Firefox ក៏ដូចជាទិន្នន័យអ្នកប្រើប្រាស់ពីកម្មវិធីផ្ញើសារ Telegram ។
យន្តការតស៊ូ
លើសពីសមាសធាតុចម្បងរបស់វា មេរោគក៏ដាក់ពង្រាយការប្រតិបត្តិដែលមានមូលដ្ឋានលើ Nim ដែលដំណើរការម៉ូឌុលដែលគេស្គាល់ថា CoreKitAgent ផងដែរ។ ម៉ូឌុលនេះដើរតួនាទីយ៉ាងសំខាន់ក្នុងការធានានូវភាពធន់របស់មេរោគដោយការត្រួតពិនិត្យការប៉ុនប៉ងណាមួយដើម្បីបញ្ចប់ប្រតិបត្តិការរបស់វា។ ដើម្បីរក្សាវត្តមានរបស់វា វាដំឡើងឧបករណ៍ដោះស្រាយសញ្ញាផ្ទាល់ខ្លួនសម្រាប់ SIGINT និង SIGTERM ដែលអនុញ្ញាតឱ្យវាដំណើរការឡើងវិញដោយស្វ័យប្រវត្តិ ប្រសិនបើអ្នកប្រើ ឬឧបករណ៍សុវត្ថិភាពព្យាយាមបិទវា។ យន្តការដែលភ្ជាប់មកជាមួយនេះ ពង្រឹងយ៉ាងសំខាន់នូវការតស៊ូរបស់មេរោគ។
អ្នកវាយប្រហារក៏ប្រើប្រាស់ AppleScript យ៉ាងទូលំទូលាយផងដែរ ដោយប្រើប្រាស់វាមិនត្រឹមតែក្នុងដំណាក់កាលឆ្លងមេរោគដំបូងប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងនៅទូទាំងប្រតិបត្តិការរបស់ malware សម្រាប់ការត្រួតពិនិត្យ និងត្រួតពិនិត្យជាបន្តបន្ទាប់។ តាមរយៈសមត្ថភាពសរសេរស្គ្រីបនេះ មេរោគបញ្ជូនចេញសញ្ញាតាមកាលកំណត់ជារៀងរាល់ 30 វិនាទីទៅកាន់ម៉ាស៊ីនមេ C2 ដែលមានកូដរឹង ចម្រាញ់ព័ត៌មានលម្អិតអំពីដំណើរការដែលកំពុងដំណើរការបច្ចុប្បន្ន និងអនុវត្តពាក្យបញ្ជាថ្មីដែលចេញដោយអ្នកគំរាមកំហែងពីចម្ងាយ។
ហេតុអ្វីបានជា Nim ធ្វើឱ្យ Malware កាន់តែគ្រោះថ្នាក់
ការប្រើប្រាស់ភាសាសរសេរកម្មវិធី Nim ផ្តល់អត្ថប្រយោជន៍គួរឱ្យកត់សម្គាល់ដល់អ្នកវាយប្រហារ។ សមត្ថភាពរបស់ Nim ដើម្បីប្រតិបត្តិមុខងារនៅពេលចងក្រងអនុញ្ញាតឱ្យពួកគេ៖
- បង្កប់តក្កវិជ្ជាស្មុគស្មាញដែលពិបាករកឃើញ
- រំខានលំហូរការគ្រប់គ្រងនៅក្នុងប្រព័ន្ធគោលពីរ
- ការបញ្ចូលគ្នារវាងអ្នកអភិវឌ្ឍន៍ និងកូដពេលដំណើរការ ធ្វើឱ្យការវិភាគកាន់តែពិបាក
នេះនាំទៅដល់ប្រព័ន្ធគោលពីរដែលមានលក្ខណៈតូចចង្អៀត និងដំណើរការខ្ពស់ ជាមួយនឹងការកាត់បន្ថយការមើលឃើញចំពោះម៉ាស៊ីនស្វែងរកមេរោគតាមបែបប្រពៃណី។
NimDoor គឺជាការរំលឹកយ៉ាងមុតមាំថា macOS លែងមានភាពស៊ាំទៅនឹងការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់ទៀតហើយ។ ជាមួយនឹងតារាសម្ដែងកូរ៉េខាងជើងឥឡូវនេះបានកំណត់គោលដៅវេទិកានេះដោយប្រើបច្ចេកទេសវិវត្ត និងភាសាកម្មវិធីដែលគេស្គាល់តិច ការនៅទទួលបានការជូនដំណឹងនិងការប្រុងប្រយ័ត្នគឺមានសារៈសំខាន់ជាងពេលណាៗទាំងអស់។