朝鲜黑客组织正利用一种罕见且高度先进的朝鲜恶意软件家族"NimDoor",针对Web3和加密货币初创企业的组织使macOS系统发起新一轮网络攻击。SentinelLABS详细分析显示,用N语言隐秘该攻击活动融合了社会工程学、恶意新型持久化策略以及Nim编程语言的软件非常规使用 ,标志着朝鲜网络间谍与金融窃取手段的发起显著升级 。 攻击始于典型的加击朝鲜式社会工程手段
:攻击者通过Telegram冒充可信联系人,诱骗受害者通过Calendly加入虚假Zoom会议
。服务器租用密货目标用户会收到要求运行"Zoom SDK更新脚本"的币攻消息,该脚本托管在伪装成Zoom支持页面的朝鲜攻击者控制域名上 。 SentinelLABS指出
:"在公开恶意软件库中可以找到该脚本的组织使变体,其明显特征是用N语言隐秘存在Zook SDK Update而非Zoom SDK Update的拼写错误
。" 该AppleScript文件包含10,恶意000行空白字符
,最后三行代码会从support.us05web-zoom[.]forum等域名静默下载并执行恶意负载。软件执行后会释放两个二进制文件至/private/var/tmp目录 : 值得注意的是,macOS平台上使用Nim语言编译的恶意软件极为罕见
。SentinelLABS强调:"攻击者广泛部署AppleScript...并使用包含加密配置处理、异步执行以及信号驱动持久化机制的Nim编译二进制文件,这些技术在macOS恶意软件中前所未见 。模板下载" 该恶意软件采用独特的macOS持久化技术——仅在进程终止时激活。CoreKitAgent二进制文件为SIGINT和SIGTERM(进程终止信号)设置处理程序 ,在收到终止信号时立即部署持久化组件。这种设计实现了防御规避,当安全团队尝试终止可疑进程时,反而会触发核心组件的部署
。 核心后门通过WSS(WebSocket Secure)协议与firstfromsep[.]online等C2服务器通信
,采用RC4加密和多层base64编码。每个受害者拥有唯一的Build ID,云计算命令通过包含加密cmd和data字段的JSON对象下发。支持的命令包括: 两个Bash脚本(upl和tlgrm)负责数据窃取: 所有数据均上传至共享端点:https[:]//dataupload[.]store/uploadfiles。嵌入的AppleScript作为轻量级后门
,亿华云每30秒向writeup[.]live等C2服务器发送心跳信号,并在收到响应时执行命令 。该脚本使用长十六进制字符串和随机字符列表进行混淆以规避检测 。 此次攻击活动代表了迄今为止观察到的最复杂的朝鲜关联macOS威胁,具备完整攻击套件: SentinelLABS警告称 :"我们根据其功能特性和开发特征,将该恶意软件家族统称为NimDoor。这并非一次性攻击,而是经过演练的模块化攻击手册 ,免费模板很可能在未来针对Web3、加密货币等领域macOS用户的攻击中重复使用。"