أفادت تقارير TechFlow أن هاكرز من كوريا الشمالية يستخدمون برمجيات خبيثة جديدة تستهدف أجهزة آبل، لمهاجمة شركات الأصول الرقمية، وذلك وفقًا لتقرير صدر يوم الأربعاء عن شركة الأمن السيبراني Sentinel Labs بتاريخ 3 يوليو. يقوم الهاكرز بانتحال شخصية موثوقة عبر تطبيقات المراسلة الفورية مثل Telegram، وإرسال ملفات تحديثات Zoom مزيفة، والتي تقوم فعليًا بتثبيت برمجيات خبيثة تسمى "NimDoor".
تستخدم هذه البرمجيات الخبيثة لغة البرمجة النادرة Nim، التي تستطيع تجاوز آلية حماية الذاكرة من آبل، لنشر برامج سرقة المعلومات التي تستهدف بشكل خاص محافظ الأصول الرقمية وكلمات مرور المتصفح. أصبحت لغة Nim، التي يمكن تشغيلها على نظامي Windows وMac وLinux دون تعديل، وتتميز بسرعة الترجمة وصعوبة الكشف عنها، المفضلة الجديدة لمجرمي الإنترنت.
البرمجيات الخبيثة تحتوي أيضًا على سكريبتات قادرة على سرقة قاعدة البيانات المحلية المشفرة لتليجرام ومفاتيح فك التشفير، وستنتظر 10 دقائق قبل التفعيل لتجنب عمليات الفحص الأمنية.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
هاكر كوريا الشمالية يستخدمون برمجيات خبيثة جديدة ماك "NimDoor" لمهاجمة الأصول الرقمية
أفادت تقارير TechFlow أن هاكرز من كوريا الشمالية يستخدمون برمجيات خبيثة جديدة تستهدف أجهزة آبل، لمهاجمة شركات الأصول الرقمية، وذلك وفقًا لتقرير صدر يوم الأربعاء عن شركة الأمن السيبراني Sentinel Labs بتاريخ 3 يوليو. يقوم الهاكرز بانتحال شخصية موثوقة عبر تطبيقات المراسلة الفورية مثل Telegram، وإرسال ملفات تحديثات Zoom مزيفة، والتي تقوم فعليًا بتثبيت برمجيات خبيثة تسمى "NimDoor".
تستخدم هذه البرمجيات الخبيثة لغة البرمجة النادرة Nim، التي تستطيع تجاوز آلية حماية الذاكرة من آبل، لنشر برامج سرقة المعلومات التي تستهدف بشكل خاص محافظ الأصول الرقمية وكلمات مرور المتصفح. أصبحت لغة Nim، التي يمكن تشغيلها على نظامي Windows وMac وLinux دون تعديل، وتتميز بسرعة الترجمة وصعوبة الكشف عنها، المفضلة الجديدة لمجرمي الإنترنت.
البرمجيات الخبيثة تحتوي أيضًا على سكريبتات قادرة على سرقة قاعدة البيانات المحلية المشفرة لتليجرام ومفاتيح فك التشفير، وستنتظر 10 دقائق قبل التفعيل لتجنب عمليات الفحص الأمنية.