Для обеспечения устойчивости используется `LaunchAgent` с именем `com.google.update.plist`, который перезапускает `GoogIe LLC` при каждом входе в систему и хранит ключи аутентификации для последующих этапов.
Кроме того, малварь использует Bash-скрипты для извлечения данных из Keychain, браузеров и Telegram. Это указывает на высокую степень автоматизации и целенаправленности атак.
Подробности (https://www.sentinelone.com/labs/macos-nimdoor-dprk-threat-actors-target-web3-and-crypto-platforms-with-nim-based-malware/).

