Nordkoreanische Hacker greifen macOS an: Microsoft-Experten warnen vor hochwirksamer Infektionskette und Datendiebstahl
Nordkoreanische, staatlich geförderte Hacker namens "Sapphire Sleet" greifen Unternehmen im Westen mit Infostealer-Malware an, um an deren Kryptowährungen zu gelangen, warnen Experten.
Sicherheitsanalysten von Microsoft berichten, dass die Gruppe, auch bekannt als APT38 und höchstwahrscheinlich ein Ableger der berüchtigten Lazarus-Gruppe, bereits seit mindestens 2020 aktiv ist und eine der erfolgreichsten Techniken aus ihrem Arsenal einsetzt - gefälschte Stellenanzeigen.
Sapphire Sleet erstellte in den sozialen Medien eine ganze Reihe gefälschter, nicht existierender Dinge: Unternehmen, Personalvermittler, Stellenanzeigen und alles andere, was nötig war, um den Betrug wie eine legitime Stellenausschreibung aussehen zu lassen - die Opfer wurden dann entweder per E-Mail oder über verschiedene Social-Media-Kanäle angesprochen und erhielten das Stellenangebot (mit verlockenden Vergütungsangeboten).
Das Angriffsziel ist der Mensch
Im Laufe des Prozesses forderten die "Personalvermittler" das Opfer jedoch auf, an einem Zoom-Videoanruf teilzunehmen. Die verwendete Software war jedoch nicht das echte Zoom, sondern eine gefälschte, bösartige Version, die darauf ausgelegt war, einen Infostealer auf dem Gerät zu installieren.
Im Zusammenhang mit dem Bericht erklärte Sherrod DeGrippo, General Manager für globale Bedrohungsinformationen bei Microsoft, gegenüber The Register, warum Kriminelle sich darauf konzentrieren, den Menschen anzugreifen, anstatt das System:
Social Engineering ermöglicht es Angreifern, gehärtete Sicherheitsperimeter zu umgehen, indem sie Nutzer davon überzeugen, in ihrem Namen zu handeln, wodurch der Mensch zur Schwachstelle wird. Es ist kostengünstig, schwer zu beheben und lässt sich gut skalieren.
Nutzer sind darauf konditioniert, Interaktionen im Rahmen des Remote-Supports zu akzeptieren, wie das Herunterladen von Tools, das Befolgen von Anweisungen und das Klicken auf Aufforderungen. Angreifer nutzen diese Vertrautheit aus, um böswillige Handlungen als Routine erscheinen zu lassen und so die Skepsis der Opfer im entscheidenden Moment der Kompromittierung zu verringern.
Die Kampagne richte sich an macOS-Nutzer, hieß es. Microsoft wandte sich an Apple, das "Schutzmaßnahmen auf Plattformebene" hinzufügte, um die Malware und die von ihr genutzte Infrastruktur zu erkennen und zu blockieren. Die Updates wurden automatisch verteilt, sodass Nutzer keine manuellen Aktualisierungen vornehmen müssen.