北朝鮮のハッカーは、感染した暗号アプリを使用してMacユーザーをターゲットにしています

ジャカルタ - サイバーセキュリティの研究者は、マルウェアに感染した暗号アプリケーションを介してmacOSデバイスユーザーを標的とする北朝鮮のハッカーの新しい戦略を明らかにしました。Jamf Threat Labsの最近のレポートによると、ハッカーは人気のあるアプリ開発ツールFlutterを使用して、安全と思われるmacOSアプリケーションに悪意のあるコードを隠していました。

Jamf Threat Labsは調査で、ハッカーがCrypto ExchangeのNew Updatesと呼ばれる単純なゲームのように見えるアプリケーションでマルウェアを偽装したことを発見しました。ユーザーをだますような外観で、アプリは開発者がクロスプラットフォームアプリを作成できるツールであるFlutterを使用して設計されています。ただし、Flutterの一意の設定により、ハッカーは検出が困難な悪意のあるコードを隠すこともできます。

このアプリでは、悪意のあるコードはダイナミックなライブラリ形式で保存され、アプリケーションを実行するとフラッターマシンによって読み込まれます。この珍しいコード構造により、マルウェアを標準のセキュリティシステムで検出することが難しくなり、アプリケーションはさまざまなセキュリティチェックレイヤーに合格できます。

クロスプログラミングマルウェアの亜種

Flutterベースのアプリに加えて、北朝鮮のハッカーはGoとPythonのプログラミング言語を使用して作成された他の2つのマルウェアバリアントも開発しました。これら3つのバリアントには、北朝鮮が管理しているとされる外部サーバーに接続するという共通の方法があります。接続されると、サーバーはハッカーが被害者のデバイスをリモートで制御できる追加のコマンドを提供します。

たとえば、Pythonベースのバリアントは、シンプルなメモ帳アプリのふりをします。このアプリは北朝鮮のサイバー活動に関連するドメインに接続されており、ハッカーが被害者のデバイスに悪意のあるスクリプトをダウンロードして実行することができます。実際、悪意のあるスクリプトの1つは、セキュリティ検出を欺くために逆に書き起こされます。

このマルウェアによる最大の脅威の1つは、ハッカーがリモートでコマンドを実行できるmacOSの自動化ツールであるApple を使用する機能です。このマルウェアは、機密データへのアクセス、悪意のあるソフトウェアのインストール、ユーザーの活動の記録など、被害者のデバイスを制御できます。

Apple明のデバイス内のタスクを制御するAppleの能力は、特にスクリプトがユーザーの知らないうちにデバイスを操作する可能性があるため、このテクニックを危険にします。

研究者は、これまで、このアプリがユーザーへの直接攻撃に使用されているという兆候はなかったことを思い出させました。しかし、しばしば金融セクターをターゲットにしている北朝鮮の歴史から判断すると、暗号関連アプリケーションは潜在的なターゲットであるようです。

このマルウェアの脅威から身を守るために推奨される予防策は次のとおりです。

Mac App StoreまたはCoinMac App Store開発者からアプリをダウンロードするには、厳格なセキュリティレビュープロセスがあるため、未知のソースからアプリをダウンロードするよりも安全です。可能な限り、Mac App StoreまたはAppleによって識別された開発者からのみアプリをダウンロードしてください。

デフォルトで macOSS組み込みセキュリティ設定を有効にし、macOS は Mac App Store と信頼できる開発者からのアプリのダウンロードのみを許可します。ユーザーは、設定アプリの[プライバシーとセキュリティ]セクションでこれらの設定を確認できます。

macOSとアプリ定期更新Appleは、macOSと公式アプリのセキュリティアップデートを定期的にリリースしています。デバイスを定期的に更新することで、ユーザーはハッカーが悪用する可能性のある新しい脆弱性から身を守ることができます。

迅速な利益を約束する、または信頼するにはあまりにも良いように見える暗号関連アプリには注意してください。アプリをダウンロードする前に、アプリの評判とユーザーのレビューを確認してください。

北朝鮮からのこのサイバー攻撃の脅威は、すべてのAppleデバイスユーザーに、特に世界的なハッキングの主な標的となることが多い金融および暗号セクターにおいて、ダウンロードしたアプリケーションの管理についてより警戒するよう警告しています。