image

'Besmette versie MiroTalk gebruikt voor aanval op sollicitanten met macOS'

dinsdag 16 juli 2024, 14:42 door Redactie, 2 reacties

Aanvallers hebben een besmette versie van videoconferentietool MiroTalk gebruikt voor een aanval op sollicitanten die met macOS werken, zo melden beveiligingsonderzoekers. De aanval zou het werk zijn geweest van een vanuit Noord-Korea opererende groep, die zowel spionage als het verkrijgen van inkomsten als doel heeft.

In het verleden zijn soortgelijke aanvallen regelmatig in het nieuws geweest. De aanvallers, die zich bijvoorbeeld voordoen als recruiter, zoeken doelwitten en benaderden die bijvoorbeeld via LinkedIn. Vervolgens wordt het slachtoffer gevraagd een bepaald bestand te openen of software te downloaden. In het geval van de aanval waarover onderzoekers van MalwareHunterTeam en Objective-See berichten gebruikten de aanvallers een besmette versie van videoconferentietool MiroTalk. Vermoedelijk werden doelwitten benaderd om een gesprek via de tool te voeren. Hiervoor was een aparte domeinnaam geregistreerd met een website die volledig van de officiële website was gekopieerd.

MiroTalk is een browsergebaseerde tool voor het houden van videogesprekken. Er hoeft geen software te worden gedownload. Dit staat duidelijk op de officiële website vermeld: 'No download, plug-in, or login is required' en stond ook op de gekloonde malafide site. Die biedt echter het bestand 'MiroTalk.dmg' dat doelwitten kregen aangeboden. Het gaat om een getrojaniseerde versie van MiroTalk die in de achtergrond allerlei informatie steelt, zoals de keychain, browsergegevens en cryptovaluta-gerelateerde informatie. Daarnaast wordt er een backdoor geïnstalleerd waarmee de aanvallers toegang tot het systeem behouden.

Reacties (2)
16-07-2024, 19:54 door Anoniem
Gatekeeper van MacOS zal het uitvoeren van het bestand gewoon blokkeren.
Maar als de gebruiker die blokkade gewoon negeert en toch uitvoert, moet men niet komen klagen!
17-07-2024, 12:26 door Anoniem
Door Anoniem: Gatekeeper van MacOS zal het uitvoeren van het bestand gewoon blokkeren.
Maar als de gebruiker die blokkade gewoon negeert en toch uitvoert, moet men niet komen klagen!

Zelfde als met UAC of smartscreen toch? Mensen klikken toch wel op yes of run anyway
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.