Pengguna MacOS yang ditargetkan oleh Peretas Lazarus

  • Grup Lazarus adalah peretas Korea Utara
  • Peretas sekarang mengirim pekerjaan crypto yang tidak diminta dan palsu
  • Varian terbaru dari kampanye sedang diteliti oleh SentinelOne

Grup Lazarus adalah sekelompok peretas Korea Utara yang saat ini mengirim pekerjaan kripto palsu ke sistem operasi macOS Apple tanpa memintanya. Malware yang digunakan oleh kelompok peretas inilah yang melancarkan serangan.

Perusahaan keamanan siber SentinelOne sedang menyelidiki varian terbaru dari kampanye ini.

Perusahaan keamanan siber telah menentukan bahwa kelompok peretas itu mengiklankan posisi untuk platform pertukaran mata uang kripto Crypto.com yang berbasis di Singapura menggunakan dokumen umpan, dan melakukan serangan yang sesuai.

Bagaimana Grup Melakukan Peretasan?

Operation In(ter)ception adalah nama yang diberikan untuk varian terbaru dari kampanye peretasan. Menurut laporan, kampanye phishing terutama menargetkan pengguna Mac.

Telah ditemukan bahwa malware yang digunakan dalam peretasan sama dengan malware yang digunakan dalam posting pekerjaan palsu di Coinbase.

Telah disarankan bahwa ini adalah peretasan yang direncanakan. Malware telah disamarkan oleh peretas ini sebagai lowongan pekerjaan dari bursa mata uang kripto populer.

Ini dilakukan dengan dokumen PDF yang dirancang dengan baik dan terlihat sah yang mengiklankan lowongan untuk posisi berbasis di Singapura seperti Art Director-Concept Art (NFT). Laporan SentinelOne mengatakan bahwa Lazarus menggunakan pesan LinkedIn untuk menghubungi korban lain sebagai bagian dari godaan pekerjaan kripto baru ini.

BACA JUGA: Lebih Dari 3000 BTC Transfer Menjadi Sorotan

Penetes tahap pertama adalah biner Mach-O – SentinelOne 

Kedua iklan lowongan kerja palsu ini adalah yang terbaru dalam serangkaian serangan yang dijuluki Operation In(ter)ception dan, pada gilirannya, merupakan bagian dari kampanye yang lebih besar yang merupakan bagian dari operasi peretasan yang lebih besar yang dikenal sebagai Operation Dream Job . Kedua kampanye ini adalah bagian dari operasi yang lebih besar.

Perusahaan keamanan yang menyelidiki ini mengatakan bahwa cara malware menyebar masih menjadi misteri. SentinelOne menyatakan bahwa penetes tahap pertama adalah biner Mach-O, yang sama dengan biner templat yang digunakan dalam varian Coinbase, dengan mempertimbangkan secara spesifik.

Langkah pertama melibatkan menjatuhkan agen persistensi ke folder baru di perpustakaan pengguna.

Ekstraksi dan eksekusi biner tahap ketiga, yang berfungsi sebagai pengunduh dari server C2, adalah fungsi utama dari tahap kedua.

Sumber: https://www.thecoinrepublic.com/2022/09/29/macos-users-targeted-by-lazarus-hackers/