Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
malware

Malware speciaal voor ‘finance’

08 november 2023 - 11:14ActueelFinanciële dienstverlening
Teus Molenaar

Jamf Threat Labs heeft een nieuwe malwarevariant geïdentificeerd die wordt toegeschreven aan de BlueNoroff APT-groep. De campagnes van deze Noord-Koreaanse hackers zijn financieel gemotiveerd en richten zich op cryptocurrencybeurzen, durfkapitaalbedrijven en banken.

Onderzoekers ontdekten een binary die communiceerde met een domein dat Jamf eerder als kwaadaardig had geclassificeerd. Deze executable was op het moment van analyse nog niet gedetecteerd op de antiviruswebsite VirusTotal.

De standalone binary ProcessRequest communiceert met een fake-versie van de cryptocurrency-exchange Swissborg.blog, wat argwaan wekte onder de onderzoekers. Het gebruik van het legitieme domein komt sterk overeen met de activiteit die de onderzoekers van Jamf eerder hebben gezien van BlueNoroff in de Rustbucket-campagne. Daarin bereikt de aanvaller een doelwit door te beweren dat hij geïnteresseerd is in een samenwerking of door zich voor te doen als een investeerder of headhunter. BlueNoroff creëert vaak een domein dat eruitziet alsof het van een legitiem cryptobedrijf is, om vervolgens op te gaan in het overige netwerkverkeer.

Afstand

Bijzonder is dat deze malware opdrachten op afstand kan uitvoeren. Hiermee kan een aanvaller gecompromitteerde systemen op afstand bedienen en beheren. Ferdous Saljooki, onderzoeker bij Jamf, stelt vast dat deze redelijk eenvoudig ogende malware zeer functioneel is en aanvallers de middelen biedt om hun doelen te bereiken. ‘Dit patroon zien we ook in de meest recente malware van deze APT-groep.’

De malware is geschreven in Objective-C en werkt als een eenvoudige remote shell die shellcommando’s uitvoert die worden verzonden vanaf de aanvalsserver. Deze shell onderhoudt vervolgens de communicatie met de C2-server via post-berichten naar een specifieke url. Daarbij wordt ook informatie verzameld over het geïnfecteerde MacOS-systeem.

Hoewel niet helemaal duidelijk is hoe de initiële toegang is verkregen, wordt deze malware waarschijnlijk in een later stadium gebruikt om handmatig commando’s uit te voeren nadat een systeem is gecompromitteerd. Deze malware verschilt op het eerste gezicht flink van de eerder genoemde RustBucket-malware die bij andere aanvallen is gebruikt, maar de aanvaller lijkt zich in beide gevallen te richten op het bieden van eenvoudige remote shell-mogelijkheden.

Meer over

HackingMalware

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

Contract ondertekenen
ActueelFinanciële dienstverlening

Capgemini koopt Nederlandse dochter Delta Capita Group

ActueelFinanciële dienstverlening

Euronext koopt Admincontrol van Visma

ActueelCloud & Infrastructuur

Aantal malware-aanvallen op mobiele bankgegevens verdrievoudigd

Challenge uitdaging hulp
ActueelCloud & Infrastructuur

KBC verlengt it-deal met Cognizant

ActueelFinanciële dienstverlening

Onbetrouwbare overheidssites frustreren boekhouders

Fraudemelding
ActueelSecurity & Awareness

Google start wereldwijd meldpunt voor online-oplichting

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs