Les acteurs nord-coréens associent ClickFix à de nouvelles portes dérobées macOS dans la campagne Crypto

Lucas Morel

La campagne a utilisé un compte Telegram compromis, une fausse réunion Zoom et une tromperie assistée par l’IA pour inciter les victimes à exécuter des commandes de terminal menant à une chaîne d’infection macOS.

Un acteur malveillant motivé par des raisons financières, suivi sous le nom d’UNC1609, utilise une campagne d’ingénierie sociale de type ClickFix pour déployer plusieurs familles de logiciels malveillants macOS contre des organisations axées sur la cryptographie.

Selon une nouvelle recherche de Mandiant de Google Cloud, l’activité a récemment ciblé un employé d’une entreprise opérant dans le secteur de la crypto-monnaie et de la finance décentralisée (DeFi). Les chercheurs ont déclaré que l’UNC1069, lié à la Corée du Nord, avait utilisé une chaîne d’ingénierie sociale impliquant un compte Telegram piraté, une fausse réunion Zoom, une exécution de commande de type ClickFix et l’utilisation signalée d’une vidéo générée par l’IA pour tromper la victime.

En se faisant passer pour un contact connu de l’industrie et en organisant une fausse réunion vidéo, l’acteur malveillant a convaincu la victime d’exécuter manuellement des commandes de terminal malveillantes sur un système macOS.

WAVESHAPER a fonctionné comme la porte dérobée principale, établissant un accès à distance et permettant la livraison de charges utiles supplémentaires. HYPERCALL fonctionnait comme un téléchargeur, récupérant des composants secondaires tels que HIDDENCALL, qui offraient des capacités supplémentaires d’exécution de commandes. Ce déploiement par étapes a permis à l’acteur malveillant d’étendre progressivement son contrôle sur le système macOS compromis plutôt que de supprimer une seule charge utile importante.

DEEPBREATH, un infostealer basé sur Swift, axé sur la collecte de données sensibles auprès de l’hôte. Selon les chercheurs, il a manipulé le cadre de transparence, de consentement et de contrôle (TCC) d’Apple pour accéder aux ressources protégées sans en informer l’utilisateur. Cela a permis la collecte de données de navigateur, de matériel de trousseau et de contenu de messagerie. CHROMEPUSH, quant à lui, cible les environnements de navigateur, notamment les cookies de session et les jetons d’authentification.

Les chercheurs ont également observé des abus des mécanismes de sécurité de macOS, notamment des fonctionnalités du système XProtect d’Apple. Au lieu de désactiver immédiatement les protections, le logiciel malveillant a exploité des composants système fiables et des comportements attendus pour réduire la visibilité de la détection.

Mandiant a déclaré que l’utilisation d’une suite d’outils personnalisés et intégrés indiquait la maîtrise technique de l’UNC1069 en matière de capacités spécialisées et de contournement de sécurité. Il a fourni une liste d’indicateurs de compromission (IOC) basés sur le réseau et sur l’hôte pour soutenir les efforts de détection. De plus, la divulgation comprenait un ensemble de règles YARA qui sont également prises en charge dans Google SecOps.

Logiciel malveillantSécuritéProtection des points de terminaison