وبحسب موقع كوينتيليغراف، فقد طور قراصنة من كوريا الشمالية برامج خبيثة قادرة على تجاوز عمليات فحص الأمان التي تجريها شركة آبل. وقد حدد باحثون من مختبرات Jamf Threat Labs هذه التطبيقات التجريبية، التي تستهدف نظام التشغيل macOS من آبل. وهذه هي المرة الأولى التي يتم فيها استخدام مثل هذه التكنولوجيا ضد macOS، على الرغم من أنها لا تؤثر على الأنظمة المحدثة.🌍
اكتشف الباحثون تطبيقات ذات نوايا خبيثة تم تحديدها عن طريق الخطأ على أنها آمنة بواسطة خدمة الفحص عبر الإنترنت VirusTotal التابعة لشركة Microsoft. تم العثور على هذه التطبيقات في متغيرات مكتوبة بلغة Go وPython واستخدمت تطبيق Google Flutter، وهو مجموعة أدوات تطوير مفتوحة المصدر لإنشاء تطبيقات متعددة المنصات. والجدير بالذكر أن خمسة من أصل ستة من هذه التطبيقات الخبيثة كانت تحمل توقيعات حسابات المطورين وتم توثيقها مؤقتًا بواسطة Apple. لاحظ الباحثون أن المجالات والتقنيات المستخدمة في البرامج الضارة تشبه إلى حد كبير تلك المرتبطة ببرامج ضارة أخرى في كوريا الشمالية، مما يشير إلى أن البرامج الضارة تم توقيعها مرة واحدة وحتى اجتازت عملية توثيق Apple مؤقتًا.🚨
أعرب الباحثون عن عدم اليقين بشأن ما إذا كان البرنامج الخبيث قد استُخدم ضد أي أهداف أو ما إذا كان جزءًا من الاستعدادات لشكل جديد من التسليم. وتكهنوا بأنه قد يكون في مرحلة الاختبار لمزيد من التسليح. حملت البرامج الضارة أسماء مرتبطة بالعملات المشفرة، مثل New Updates in Crypto Exchange وNew Era for Stablecoins وDeFi وCeFi وMultisig Risks in Stablecoin and Crypto Assets، مما يشير إلى الأهداف المحتملة للمتسللين. عند التنفيذ، فتح التطبيق المسمى New Updates in Crypto Exchange نسخة معدلة من لعبة كاسحة الألغام.
يُعرف المتسللون الكوريون الشماليون ببراعتهم في استخدام الموارد، وقد سبق لهم استغلال نقاط ضعف في منصات أخرى. في أكتوبر/تشرين الأول، تم القبض عليهم وهم يستغلون ثغرة أمنية في متصفح Chrome لسرقة بيانات اعتماد محفظة العملات المشفرة. كما ظهرت مزاعم تفيد بأن الكوريين الشماليين كانوا متورطين في تطوير وحدة Liquid Staking Module على شبكة Cosmos. ويقال إن هؤلاء المتسللين منظمون للغاية، ويُزعم أنهم يولدون مئات الآلاف من الدولارات من العملات المشفرة شهريًا ويجمعون ما يقرب من 3 مليارات دولار على مدار السنوات الست الماضية، وفقًا للأمم المتحدة