- Ao usar o NIM, os criminosos são capazes de ignorar as medidas AV tradicionais
- Eles se aproximam de suas vítimas no telegrama e as convidam para uma reunião de zoom
- Os malware roubam dados sensíveis e tokens de criptografia
Os norte -coreanos estão visando usuários de Mac com malware novo na tentativa de roubar criptomoedas e outros dados confidenciais, alertaram os especialistas.
Pesquisadores de segurança da Sentinellabs descobriram o Nimdoor, um malware backdoor exclusivo escrito em uma linguagem de programação menos conhecida chamada NIM, que eles atribuíram aos adversários patrocinados pelo Estado da Coréia do Norte envolvidos principalmente em roubo de criptomoeda, que é então usado para financiar tanto o seu programa de armas de aparato e seu programa de armas de estado.
O NIM é usado, em primeiro lugar, para evitar a detecção. O backdoor também usa o AppleScript para tonalidade de farol e o sono assíncrono, enganando as medidas de segurança tradicionais e mantendo a persistência.
Você pode gostar
Evolução alarmante
O ataque geralmente começa no telegrama, onde as vítimas são abordadas por um contato aparentemente confiável e convidadas para uma reunião falsa de zoom.
O link redireciona a vítima para uma página de zoom falsificada que os leva a instalar uma atualização para participar da chamada. Em vez da atualização, as vítimas são descartadas a carga útil maliciosa, que rouba todos os tipos de dados confidenciais, desde o histórico de navegação, atividade de pesquisa, cookies, dados de telegrama, para senhas de chaves.
“Isso representa uma evolução alarmante nas capacidades cibernéticas norte-coreanas, principalmente porque explora especificamente a crescente tendência de trabalho remoto e a menor vulnerabilidade dos usuários de MAC a tais ataques”, explicaram os pesquisadores.
Os atores de ameaças patrocinados pelo Estado norte-coreano são conhecidos por suas campanhas direcionadas às empresas de criptomoeda e Web3. Entre os maiores e mais perigosos grupos está Lazarus, um ator de ameaças que arrecadou mais de US $ 3,4 bilhões, em diferentes ataques entre 2021 e 2025.
Entre os maiores assaltantes está o ataque de bybit que aconteceu em fevereiro de 2025, quando eles roubaram aproximadamente US $ 1,5 bilhão em tokens diferentes. A Ronin Bridge foi comprometida em março de 2022 por US $ 600 milhões, enquanto a Poly Network perdeu aproximadamente a mesma quantia em dinheiro no ano anterior.