Grupa Charming Kitten ponovo napada, ovog puta žrtve su korisnici macOS

Opisi virusa, 10.07.2023, 08:30 AM

Grupa Charming Kitten ponovo napada, ovog puta žrtve su korisnici macOS

Istraživači bezbednosti iz kompanije Proofpoint primetili su nove napade zloglasne APT grupe Charming Kitten (poznate i po nazivima APT42 ili Phosphorus) koja sada koristi novi malver nazvan NokNok za napade na macOS sisteme. Napadi su počeli u maju, a napadači ovog puta koriste drugačiji lanac infekcije nego u ranijim napadima - umesto Word dokumenata i makroa koje je grupa ranije koristila sada se koriste LNK fajlovi koji učitavaju malver.

Od 2015. kada je prvi put primećena, grupa Charming Kitten je izvela najmanje 30 operacija u 14 zemalja. Grupa se povezuje sa Iranom, tačnije sa Korpusom islamske revolucionarne garde, a u septembru 2022. godine SAD su identifikovale i optužile članove ove grupe.

Napadači se predstavljaju kao nuklearni eksperti iz SAD, a u mnogim slučajevima u razgovor ubacuju druge osobe kako bi delovali uverljivije i ulili poverenje žrtvama.

Kada stekne poverenje žrtve, grupa šalje link koji sadrži Google Script makro, preusmeravajući žrtvu na Dropbox URL na kome se nalazi RAR fajl sa dropperom za malver koji sadrži PowerShell kod i LNK fajl. Malver koji preuzima žrtva koja koristi Windows je GorjolEcho, jednostavni backdoor koji izvršava komande napadača. Da ne bi izazvao sumnju kod žrtve, GorjolEcho otvara PDF fajl sa temom koja je povezana sa razgovorom koji su napadači prethodno vodili sa žrtvom.

Međutim, ako žrtva koristi macOS, što će napadači shvatiti ako ne uspeju da inficiraju sistem backdoorom, oni šalju novi link za „library-store[.]camdvr[.]org“ koji hostuje ZIP fajl maskiran u RUSI (Royal United Services Institute) VPN aplikaciju.

Prilikom pokretanja fajla u arhivi, učitava se NokNok malver koji je kao i GorjolEcho backdoor na sistemu žrtve.

NokNok prikuplja informacije o sistemu, uključujući verziju operativnog sistema, pokrenute procese i instalirane aplikacije. Sve prikupljene informacije se šifriraju i šalju na server napadača.

Osim prikupljanja podataka, NokNok bi mogao imati i specifičnije funkcionalnosti vezane za špijunažu. Istraživači sumnjaju na tu mogućnost zbog sličnosti koda NokNoka sa backdoorom GhostEcho kog su ranije analizirali i koji sadrži module koji mu omogućavaju pravljenje skrinšotova, izvršavanje komandi i uklanjanje tragova infekcije. Oni smatraju da NokNok verovatno ima i ove funkcije.

Foto: Pixabay


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Nevidljivi špijun: Remcos RAT

Nevidljivi špijun: Remcos RAT

Stručnjaci za sajber bezbednost upozoravaju na nagli porast sajber napada u kojima se koristi Remcos, trojanac za daljinski pristup (RAT). Malver, ko... Dalje

Popularna platforma se zloupotrebljava za širenje malvera

Popularna platforma se zloupotrebljava za širenje malvera

Godot Engine, popularna platforma za razvoj igara koja omogućava korisnicima da dizajniraju 2D i 3D igre na različitim platformama, uključujući ... Dalje

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Hakeri koriste Excel fajlove za širenje opasnog trojanca Remcos RAT

Istraživači sajber bezbednosti FortiGuard Labsa otkrili su opasnu phishing kampanju koja distribuira novu varijantu malvera Remcos RAT (Remote Acces... Dalje

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Novi malver SteelFox sakriven u programima za nelegalnu aktivaciju softvera

Kaspersky upozorava na novi crimeware pod nazivom SteelFox koji rudari kriptovalute i krade podatke o kreditnim karticama koristeći tehniku „b... Dalje

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Novi opasni malver WarmCookie krije se u linkovima i prilozima u emailovima

Istraživači sajber bezbednosti iz kompanije Cisco Talos upozorili su na novi malver pod nazivom WarmCookie, takođe poznat kao BadSpace, koji se ši... Dalje