អ្នកស្រាវជ្រាវបើកវាំងននបង្ហាញពីជំនាន់អាប់ដេតនៃមេរោគ Apple macOS ឈ្មោះ RustBucket ដែលមានសមត្ថភាពធន់ និងគេចពីការរកឃើញរបស់កម្មវិធីសុវត្ថិភាព។ អ្នកស្រាវជ្រាវ Elastic Security Labs ថ្លែងនៅក្នុងរបាយការណ៍នៅក្នុងសប្តាហ៍នេះថា អញ្ញត្តិនៃមេរោគ RustBucket គឺជាគ្រួសារមេរោគ malware ដែលមានគោលដៅលើប្រព័ន្ធ macOS ដែលបន្ថែមសមត្ថភាពធន់មិនងាយរកឃើញ ដោយប្រើវិធីសាស្រ្ត dynamic network infrastructure សម្រាប់គ្រប់គ្រងនិងបញ្ជា។
ក្រុម RustBucket គឺជាក្រុមហេគឃ័រកូរ៉េខាងជើងដែលគេស្គាល់ថាជា BlueNoroff ដែលជាផ្នែកមួយនៃការឈ្លានពានដ៏ធំត្រូវបង្កើតឡើងនៅក្រោមក្រុមឈ្មោះ Lazarus Group គឺជាក្រុមហេគឃ័រថ្នាក់លើដែលដឹកនាំដោយការិយាល័យស្រាវជ្រាវទូទៅ (RGB) ដែលជាភ្នាក់ងារវ័យឆ្លាតបឋមរបស់ប្រទេស។ មេរោគនេះមានកំណើតនៅខែមេសា ឆ្នាំ២០២៣ នៅពេលដែល Jamf Threat Labs ពណ៌នាថា វាជាទ្វារក្រោយមានមូលដ្ឋានលើ AppleScript ដែលមានសមត្ថភាពទទួលយក second-stage payload ពីម៉ាសុីនមេ (remote server)។ Elastic កំពុងតែត្រួតមើលសកម្មភាព REF9135។
ដំណាក់កាលទី២ នៃមេរោគដែល compiled នៅក្នុង Swift ត្រូវបង្កើតឡើងដើម្បីដោនឡូតពី command-and-control (C2) server ដែលជាមេរោគចម្បង ដែលជា Rust-based binary មានលក្ខណៈពិសេសប្រមូលយកព័ត៌មានទូលំទូលាយ ក៏ដូចជាចាប់យកនិងដំណើរការ Mach-O binaries ឬ shell scripts បន្ថែម នៅលើប្រព័ន្ធដែលសម្របសម្រួល។ នេះជាឧទាហរណ៍នៃ BlueNoroff ដែលមានគោលដៅលើអ្នកប្រើ macOS និងមេរោគ RustBucket មាន .NEF version ស្រដៀងគ្នា។ ក្រុមហ៊ុនសន្តិសុខបារាំងបន្ថែមថា មេរោគ Bluenoroff បង្ហាញពីរបៀបនៃការឈ្លានពានដែលបង្កើតឡើងដើម្បី cross-platform language នៅក្នុងការវិវត្តនៃមេរោគ ដែលជាការបន្ថែមនូវសមត្ថភាពដើម្បីពង្រីកទៅកាន់ជនរងគ្រោះ។
ខ្សែច្រវាក់ចម្លងមេរោគនៃ macOS installer file ដែលដំឡើងទ្វារក្រោយ មានមុខងារ PDF reader។ ផ្នែកដ៏សំខាន់នៃការវាយប្រហារគឺថាសកម្មភាពអាក្រក់ត្រូវជម្រុញនៅពេល PDF file ត្រូវដាក់ចេញដោយប្រើ PDF reader បន្លំ។ វុិចទ័រនៃការឈ្លានពានដំបូងរួមមានការប្រើសារបញ្ឆោត (phishing) និងមនុស្សក្លែងក្លាយនៅលើបណ្តាញសង្គម ឧទាហរណ៍ដូចជា LinkedIn។បើយោងតាមការអង្កេតឱ្យដឹងថា ការវាយប្រហារមានគោលដៅផ្តោតលើស្ថាប័នហិរញ្ញវត្ថុនៅអាស៊ី អឺរ៉ុប និងអាមេរិក ហើយបង្ហាញពីសកម្មភាពស្វែងរកប្រាក់ចំណូលខុសច្បាប់ ដើម្បីគេចពីការដាក់ទណ្ឌកម្ម៕