Według ShibDaily północnokoreańscy hakerzy uruchomili nową kampanię cyberataków, celując w firmy kryptowalutowe poprzez wdrożenie wyrafinowanej odmiany złośliwego oprogramowania znanej jako NimDoor. To złośliwe oprogramowanie jest zaprojektowane do infiltracji urządzeń Apple, omijając wbudowane zabezpieczenia pamięci w celu wydobycia wrażliwych danych z portfeli kryptowalutowych i przeglądarek.

Atak zaczyna się od taktyk inżynierii społecznej na platformach takich jak Telegram, gdzie hakerzy podszywają się pod zaufane kontakty, aby zaangażować ofiary w rozmowę. Następnie zapraszają cel do fałszywego spotkania na Zoomie, przebranym za sesję Google Meet, i wysyłają plik, który imituje legalną aktualizację Zooma. Ten plik służy jako metoda dostarczenia złośliwego ładunku. Po uruchomieniu złośliwe oprogramowanie instaluje NimDoor na urządzeniu ofiary, które następnie przystępuje do zbierania wrażliwych informacji, celując szczególnie w portfele kryptowalutowe i zapisane dane logowania w przeglądarkach.

Badacze z firmy zajmującej się cyberbezpieczeństwem SentinelLabs odkryli tę nową taktykę, zauważając, że użycie języka programowania Nim wyróżnia to złośliwe oprogramowanie. Binaries skompilowane w Nim rzadko są widywane w atakach na macOS, co sprawia, że złośliwe oprogramowanie jest mniej rozpoznawalne dla konwencjonalnych narzędzi zabezpieczających i potencjalnie trudniejsze do analizy i wykrycia. Badacze zauważyli, że północnokoreańscy aktorzy zagrożeń wcześniej eksperymentowali z językami programowania takimi jak Go i Rust, ale przejście na Nim odzwierciedla strategiczną przewagę dzięki jego możliwościom wieloplatformowym. Umożliwia to uruchomienie tego samego kodu na Windowsie, Linuxie i macOS bez modyfikacji, zwiększając efektywność i zasięg ich ataków.

Złośliwy ładunek zawiera komponent kradnący dane uwierzytelniające, zaprojektowany do dyskretnego zbierania danych dotyczących przeglądarek i systemu, łączenia informacji i przesyłania ich do atakujących. Dodatkowo badacze zidentyfikowali skrypt w złośliwym oprogramowaniu, który celuje w Telegram, wydobywając zarówno jego zaszyfrowaną lokalną bazę danych, jak i odpowiadające klucze deszyfrujące. Co ważne, złośliwe oprogramowanie stosuje mechanizm opóźnionej aktywacji, czekając dziesięć minut przed wykonaniem swoich operacji, co widać w wysiłkach na rzecz unikania skanerów zabezpieczeń.