Artikel top billede

(Foto: Jefferson Santos)

Er du blevet kontaktet af atomeksperter fra USA? Så hold øje med denne malware

Ny såkaldt NokNok-malware inficerer lige nu Windows og macOS. Læs alt om malwaren og bagmændene her.

Nok nok... Hvem dér? Malware. Malware hvem? Noknok.... Hva'?

Okay, nogen banke-på vittigheder virker ikke på skrift (eller generelt).

Men ikke desto mindre, har sikkerhedsfolk observeret en ny malware-kampagne, hvor hackere bruger såkaldt NokNok-malware rettet mod macOS-systemer.

Som det ser ud nu, er Charming Kitten APT-gruppen (også kendt som APT42 eller Phosphorus) de sandsynlige bagmænd bag kampagnen, som startede i maj, fortæller Bleeping Computer.

Google har før knyttet APT42 til den iranske stat, mere specifikt Islamic Revolutionary Guard Corps (IRGC).

APT42 bruger ofte phishing, som metode for at komme i kontakt med sine ofre. Her udgiver gruppen sig ofte for at være forretningsfolk med et ærinde.

Eksempelvis udgiver gruppen sig for at være atomeksperter fra USA og henvendte sig til sine angrebsmål med et tilbud om at gennemgå udkast om udenrigspolitiske emner.

Angrebene foregår ved, at APT42, efter have vundet offerets tillid, sender offeret et ondsindet link, der indeholder en Google Script-makro, og omdirigerer offeret til en Dropbox-URL.

Denne eksterne kilde er vært for et adgangskodebeskyttet RAR-arkiv med en malware-dropper, der udnytter PowerShell-kode og en LNK-fil til at igangsætte malwaren fra en cloud-hostingudbyder.

Den endelige payload er en bagdør kaldet GorjolEcho, der accepterer og udfører kommandoer fra sine fjernoperatører. For at undgå at vække mistanke vil GorjolEcho åbne en PDF med et emne, der er relevant for den diskussion, angriberne havde med målet tidligere.

Bruger offeret ikke Windows men macOS, sender APT42 i stedet et link til "library-store[.]camdvr[.]org", der er vært for en ZIP-fil, der udgiver sig som en RUSI (Royal United Services Institute) VPN-app.

Når Apple-scriptfilen udføres i arkivet, henter en curl-kommando NokNok-payloaden og etablerer en bagdør til ofrets system.

Og herfra år NokNok ellers i gang med det helt store arejde.

Først genererer malwaren et system-id og derfra overtage kommando- og kontrolserveren (C2) og begynder derefter at eksfiltrere data til den.

NokNok-malwaren indsamler systemoplysninger, og krypterer alle indsamlede data, koder dem i base64-formatet og eksfiltrerer dem.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
PCI og cloud-sikkerhed: Strategi til beskyttelse af betalingsdata

Er din organisation klar til de nye PCI DSS 4.0-krav? Deltag i vores event og få indsigt i, hvordan du navigerer i compliance-udfordringerne i en cloud-drevet verden.

16. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, Aarhus: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

21. januar 2025 | Læs mere


Strategisk It-sikkerhedsdag 2025, København: Viden om trusler og tendenser – Beskyt din virksomhed

Gå ikke glip af årets vigtigste begivenhed for it-sikkerhedsprofessionelle! Mød Danmarks førende eksperter, deltag i inspirerende diskussioner og få praktisk erfaring med de nyeste teknologier. Bliv klogere på de seneste trusler og lær, hvordan du bedst beskytter din virksomhed mod cyberangreb. Tilmeld dig nu og vær på forkant med fremtidens cybersikkerhedsudfordringer.

23. januar 2025 | Læs mere