LONDON (IT BOLTWISE) – Nordkoreanische Hackergruppen haben erneut ihre Fähigkeiten unter Beweis gestellt, indem sie gezielt Unternehmen im Bereich Web3 und Kryptowährungen mit einer neuartigen Malware attackieren. Diese Malware, die in der Programmiersprache Nim geschrieben ist, zeigt die kontinuierliche Anpassung und Weiterentwicklung der Taktiken dieser Bedrohungsakteure.

Die Bedrohungsakteure, die mit Nordkorea in Verbindung stehen, haben eine neue Angriffswelle gestartet, die sich auf Unternehmen im Bereich Web3 und Kryptowährungen konzentriert. Diese Angriffe nutzen eine Malware, die in der Programmiersprache Nim geschrieben ist, was die ständige Weiterentwicklung ihrer Taktiken unterstreicht. Besonders bemerkenswert ist die Verwendung von Prozessinjektionstechniken und verschlüsselten Remote-Kommunikationen über das TLS-verschlüsselte WebSocket-Protokoll (wss), wie von den Forschern von SentinelOne berichtet wird.

Ein neuartiger Persistenzmechanismus nutzt SIGINT/SIGTERM-Signalhandler, um die Persistenz der Malware zu gewährleisten, selbst wenn diese beendet oder das System neu gestartet wird. Diese Malware-Komponenten werden unter dem Namen NimDoor verfolgt. Einige Aspekte dieser Kampagne wurden bereits von anderen Sicherheitsfirmen dokumentiert, jedoch mit Unterschieden in den eingesetzten Payloads.

Die Angriffsstrategie umfasst Social-Engineering-Taktiken, bei denen Zielpersonen über Messaging-Plattformen wie Telegram kontaktiert werden, um ein Zoom-Meeting zu vereinbaren. Die Zielperson erhält dann eine E-Mail mit einem vermeintlichen Zoom-Link und Anweisungen, ein Zoom-SDK-Update-Skript auszuführen, um sicherzustellen, dass sie die neueste Version der Videokonferenzsoftware verwenden.

Dieser Schritt führt zur Ausführung eines AppleScripts, das als Transportmittel für ein zweites Skript von einem Remote-Server dient, während der Benutzer scheinbar zu einem legitimen Zoom-Redirect-Link weitergeleitet wird. Das neu heruntergeladene Skript entpackt ZIP-Archive, die Binärdateien enthalten, die für die Einrichtung der Persistenz und das Starten von Informationsdiebstahl-Bash-Skripten verantwortlich sind.

Im Zentrum der Infektionssequenz steht ein C++-Loader namens InjectWithDyldArm64, der zwei eingebettete Binärdateien namens Target und trojan1_arm64 entschlüsselt. InjectWithDyldArm64 startet Target in einem angehaltenen Zustand und injiziert den Code der trojan1_arm64-Binärdatei, woraufhin die Ausführung des angehaltenen Prozesses fortgesetzt wird.

Die Malware stellt dann die Kommunikation mit einem Remote-Server her und ruft Befehle ab, die es ihr ermöglichen, Systeminformationen zu sammeln, beliebige Befehle auszuführen und das aktuelle Arbeitsverzeichnis zu ändern oder festzulegen. Die Ergebnisse der Ausführung werden an den Server zurückgesendet.

Trojan1_arm64 kann seinerseits zwei weitere Payloads herunterladen, die mit Funktionen ausgestattet sind, um Anmeldeinformationen von Webbrowsern wie Arc, Brave, Google Chrome, Microsoft Edge und Mozilla Firefox zu sammeln sowie Daten aus der Telegram-Anwendung zu extrahieren.

Zusätzlich wird eine Sammlung von Nim-basierten ausführbaren Dateien als Sprungbrett für CoreKitAgent eingesetzt, der überwacht, ob Benutzer versuchen, den Malware-Prozess zu beenden, und die Persistenz sicherstellt. Diese Verhaltensweise stellt sicher, dass jede benutzerinitiierte Beendigung der Malware zur Bereitstellung der Kernkomponenten führt, wodurch der Code gegen grundlegende Abwehrmaßnahmen resistent wird.

Die Malware startet auch ein AppleScript, das alle 30 Sekunden an einen von zwei fest codierten Command-and-Control (C2)-Servern sendet, während es auch eine Momentaufnahme der Liste der laufenden Prozesse exfiltriert und zusätzliche vom Server gesendete Skripte ausführt.

Die Erkenntnisse zeigen, wie nordkoreanische Bedrohungsakteure zunehmend macOS-Systeme ins Visier nehmen und AppleScript als Post-Exploitation-Backdoor nutzen, um ihre Datensammelziele zu erreichen. Diese Angriffe sind Teil einer größeren Kampagne, die als BabyShark bekannt ist und von der nordkoreanischen Hackergruppe Kimsuky durchgeführt wird.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3
Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3 (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3".
Stichwörter Cryptocurrency Cybersecurity Hacker Hacking IT-Sicherheit Malware Netzwerksicherheit Nim North Korea Web3
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Nordkoreanische Hacker nutzen Nim-Malware zur Attacke auf Web3« bei Google Deutschland suchen, bei Bing oder Google News!

    167 Leser gerade online auf IT BOLTWISE®
    KI-Jobs