#NimDoor

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-07-26

#blue_team #NimDoor

Для обеспечения устойчивости используется `LaunchAgent` с именем `com.google.update.plist`, который перезапускает `GoogIe LLC` при каждом входе в систему и хранит ключи аутентификации для последующих этапов.

Кроме того, малварь использует Bash-скрипты для извлечения данных из Keychain, браузеров и Telegram. Это указывает на высокую степень автоматизации и целенаправленности атак.

Подробности (sentinelone.com/labs/macos-nim).

Who Let The Dogs Out 🐾ashed@mastodon.ml
2025-07-26

NimDoor — новое семейство вредоносного ПО для macOS, нацеленное на Web3 и криптовалютные платформы

#blue_team #NimDoor #macos

Это модульная, устойчиво работающая event-driven малварь, написанная на `Nim`. Она умеет самовосстанавливаться при попытках удаления и маскироваться под легитимные системные службы. Ключевая особенность — использование системного механизма `kqueue` и `LaunchAgent` для скрытого и постоянного контроля над зараженной системой.

Атака начинается с сообщения в Telegram, в котором распространяется фейковый файл обновления SDK Zoom. После запуска устанавливаются три бинарных файла:

- `installer` — подготавливает систему, создает необходимые директории и пути конфигурации;
- `GoogIe LLC` — собирает данные о среде и генерирует зашифрованный конфиг в hex-формате;
- `CoreKitAgent` — основной исполняемый модуль на Go, использующий macOS‑механизм `kqueue` (асинхронное событие ввода/вывода) для управления своей работой и реакции на события.

2025-07-15

"NimDoor MacOS Malware" published by PolySwarm. #NimDoor, #StardustChollima, #DPRK, #CTI blog.polyswarm.io/nimdoor-maco

2025-07-14

"New North Korean malware targets crypto startups" published by Moonlock. #NimDoor, #DPRK, #CTI moonlock.com/malware-fake-zoom

2025-07-03

Nowe złośliwe oprogramowanie „NimDoor” atakuje użytkowników macOS

Zespół SentinelLabs ujawnił kampanię hakerską prowadzoną przez grupę powiązaną z Koreą Północną (DPRK), która wykorzystuje fałszywe zaproszenia Zoom do infekowania komputerów Mac złośliwym oprogramowaniem nazwanym NimDoor.

To jeden z najbardziej zaawansowanych ataków na macOS, skierowany głównie w startupy z sektora Web3 i kryptowalut.

Jak działa atak?

  1. Podszywanie się pod znajomego na Telegramie – ofiara zapraszana jest na spotkanie przez Calendly.
  2. W e-mailu pojawia się fałszywy link do aktualizacji SDK Zooma – zawiera plik z ponad 10 000 pustych linii kodu, by ukryć funkcję.
  3.  Po uruchomieniu, malware:
    • nawiązuje zaszyfrowane połączenie przez WebSocket Secure (wss) z serwerem kontrolującym,
    • utrzymuje dostęp po restarcie systemu, wykorzystując sygnały SIGINT/SIGTERM,
    • eksportuje dane z Keychaina, przeglądarek i Telegrama przy użyciu skryptów Bash,
    • wykorzystuje AppleScript i język Nim, co jest rzadkością w malware na macOS.

Co czyni NimDoor wyjątkowym? Wykorzystuje język Nim – bardziej złożony i mniej wykrywany niż typowe Go, Python czy Bash. Wprowadza też nową technikę trwałości, działającą nawet po restarcie systemu. Posiada ponadto rozbudowany łańcuch infekcji, od socjotechniki po wieloetapowe backdoory.

Fałszywy plik aktualizacji zawiera ukryty kod, utrudniając analizę i wykrycie.

Jak się zabezpieczyć?

  1. Nie pobieraj aktualizacji Zooma (ani innych aplikacji) spoza oficjalnych źródeł.
  2. Zgłaszaj podejrzane zaproszenia do spotkań otrzymane przez Telegram lub e-mail.
  3. Regularnie aktualizuj macOS i oprogramowanie zabezpieczające.
  4. Używaj menedżera haseł i weryfikacji dwuetapowej.

#AppleScriptMalware #atakNaWeb3 #BashExfiltration #fakeZoomSDK #hakerzyZKoreiPółnocnej #kryptowalutyBezpieczeństwo #macOSMalware #macOSSpyware2025 #macOSZabezpieczenia #malwareNim #NimDoor #SentinelLabsRaport #zagrożeniaDlaStartupów #ZoomFałszywaAktualizacja

2025-07-03

North Korean hackers use new macOS malware #NimDoor to target Web3 and crypto firms through fake Zoom updates, abusing Nim language and AppleScript.

Read: hackread.com/n-korean-hackers-

#CyberSecurity #CyberAttacks #Crypto #Web3 #NorthKorea #macOS

2025-07-03

NimDoor : des hackers nord-coréens ciblent des entreprises de crypto via le Mac dlvr.it/TLjGmQ #NimDoor #cybersecurite

2025-07-02

Auch für MacOS denken sich nordkoreanische Hacker etwas Neues aus, berichtet SENTINELlabs. Nix Gutes, schon klar.
Neu im Angebot: NimDoor. Die Malware zielt auf auf Web3- und Kryptowährungsorganisationen.

sentinelone.com/labs/macos-nim
#infosec #malware #nimdoor #macos #apple

2025-07-02

"macOS NimDoor | DPRK Threat Actors Target Web3 and Crypto Platforms with Nim-Based Malware" published by SentinelOne. #NimDoor, #macOS, #DPRK, #CTI sentinelone.com/labs/macos-nim

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst