Malware su macOS: hacker nordcoreani usano gli attributi dei file per nascondere codice dannoso
Un nuovo malware sfrutta gli attributi estesi dei file di macOS per occultare codice dannoso che non viene rilevato dalle misure di protezione
di Andrea Bai pubblicata il 18 Novembre 2024, alle 17:51 nel canale SicurezzamacOS
Un nuovo trojan chiamato RustyAttr sta prendendo di mira i sistemi macOS utilizzando una tecnica inedita per nascondere codice dannoso. La scoperta è stata condotta dai ricercatori dell'azienda di cybersicurezza Group-IB, che nella loro analisi hanno individuato alcuni elementi che collegherebbero il trojan al gruppo hacker nord coreano Lazarus.
Il malware sfrutta gli attributi estesi (EA) dei file macOS, dei metadati nascosti associati a file e directory che non sono direttamente visibili attraverso il Finder o il terminale, ma che possono essere estratti utilizzando il comando 'xattr'.
Gli hacker nascondono il codice dannoso in questi metadati e utilizzano documenti PDF come esca per eludere il rilevamento. Le applicazioni malevole sono costruite utilizzando il framework Tauri, che combina un'interfaccia web con funzioni backend in Rust.

Schema di funzionamento di RustyAttr - Fonte: GroupIB
Durante l'esecuzione, l'applicazione carica una pagina web contenente JavaScript che recupera il contenuto dall'attributo esteso denominato "test" ed esegue uno script shell. Per non destare sospetti, alcune varianti mostrano file PDF di copertura o messaggi di errore.
Come accennato in apertura, i ricercatori attribuiscono con una relativa certezza questi attacchi al gruppo nordcoreano Lazarus, anche se non sono state identificate vittime confermate. La tecnica si è dimostrata efficace nell'eludere il rilevamento, dato che nessuno degli strumenti di sicurezza su VirusTotal ha segnalato i file dannosi.
Di recente anche la società di sicurezza SentinelLabs ha individuato tecniche simili utilizzate da BlueNoroff, un altro attore di minazzia nordcoreano che sfrutta tecniche di phishing a tema criptovalute per indurre le vittime a scaricare app dannose firmate e certificate.
Al momento non è chiaro se le due campagne siano in
qualche modo correlate, ma è comune che gruppi di attività separati
utilizzino le stesse informazioni su come compromettere
efficacemente sistemi senza lasciare tracce.










Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Snap e Perplexity unite: dal prossimo anno le ricerche si potranno fare direttamente da Snapchat
La Cina dice addio a NVIDIA? Il governo avrebbe vietato i chip AI stranieri nei progetti pubblici
Microlino, simbolo italiano della mobilità elettrica, potrebbe spostare la produzione in Cina
Apple disattiverà la sincronizzazione delle reti Wi-Fi tra iPhone e Apple Watch in tutta l’UE
Google lancia l'allarme: attenzione ai malware che riscrivono il codice in tempo reale con l’AI
Primo test drive con Leapmotor B10: le cinesi così fanno paura | Video
'Non può essere un robot': l'umanoide di Xpeng si muove così fluidamente da diventare un caso
Monopattino elettrico Segway Ninebot Max G2E in offerta: 450W di potenza e freni su entrambe le ruote, ora a 549€ su Amazon
Syberia Remastered è disponibile: il ritorno poetico di Kate Walker su PS5, Xbox e PC
Sony scopre che tutti i modelli AI hanno pregiudizi razziali: ecco cosa è emerso con il dataset FHIBE
Amazon nasconde un -15% su 'Seconda Mano' — ecco come accaparrarselo subito
Due occasioni Apple su Amazon: iPhone 16 e MacBook Air M4 a prezzi super scontati
Verso la fine della TV tradizionale? I giovani guardano sempre più TikTok e YouTube
Cassa JBL a 39€, portatili, smartphone, TV e robot scontati di centinaia di Euro: le migliori offerte Amazon con diverse idee regalo









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".