Вредонос NimDoor для macOS снова используется хакерами для атак на криптоиндустрию

Вредонос NimDoor для macOS снова используется хакерами для атак на криптоиндустрию

Изображение: Wesson Wang (unsplash)

Исследователи компании SentinelOne сообщили о возобновлении активности зловреда NimDoor — вредоносной программы для macOS, предназначенной для кражи цифровых активов. По их данным, вредонос вновь применяется в кибероперациях, проводимых якобы при поддержке властей Северной Кореи. Целью атак становятся участники криптовалютного и web3-секторов.

Специалисты SentinelLABS отметили, что зловред использует нетипичную для этой платформы комбинацию языков Nim и C++. NimDoor отличается продвинутым набором функций и нестандартным подходом к сохранению присутствия в системе. В числе каналов доставки зафиксированы письма, фейковые страницы в Calendly и переписка через Telegram. Потенциальной жертве предлагается установить поддельное обновление SDK для Zoom — при его запуске происходит компрометация системы.

На первом этапе заражения запускается модуль под названием ‘installer’, который подготавливает структуру директорий и прописывает конфигурации. Затем вредоносный код выгружает два дополнительных компонента — ‘GoogIe LLC’ и ‘CoreKitAgent’.

GoogIe LLC собирает информацию об окружении, создаёт конфигурационный файл и сохраняет его во временный каталог в шестнадцатеричном виде. Затем в системе жертвы регистрируется LaunchAgent под видом com.google.update.plist, что позволяет автоматически запускать модуль при каждой авторизации пользователя и хранить ключи для последующего доступа.

Главным компонентом считается CoreKitAgent — полноценная полезная нагрузка NimDoor, использующая API macOS kqueue для асинхронного управления задачами. Этот модуль построен в виде 10-состояний конечного автомата с жёстко заданными переходами, что позволяет адаптироваться к различным условиям и усложняет анализ.

Наиболее заметной особенностью специалисты называют систему самосохранения, основанную на перехвате сигнальных вызовов SIGINT и SIGTERM. Обычно эти сигналы применяются для завершения процесса, но CoreKitAgent запускает в ответ на них процедуру автоматического восстановления. В результате, если пользователь или антивирус попытается завершить выполнение вредоносного модуля, программа автоматически перезапускает себя, повторно устанавливая компоненты и обновляя разрешения на их исполнение.

В SentinelLABS подчёркивают, что такие методы создают стойкость вредоносного ПО к стандартным попыткам удаления и деактивации. Это делает NimDoor особенно опасным инструментом в арсенале групп, занимающихся цифровыми атаками на финансовые технологии.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: