Mehrere Unternehmen aus dem Bereich der Kryptowährungen sind das Ziel einer neu entdeckten Apple macOS Backdoor mit dem Codenamen RustDoor. RustDoor ist ein auf Rust basierender Schadcode, der in der Lage ist, Dateien zu sammeln und hochzuladen sowie Informationen über infizierte Maschinen zu sammeln. Er tarnt sich als Visual Studio Update. Das rumänische Cybersecurity-Unternehmen Bitdefender fand Hinweise auf drei verschiedene Varianten der Backdoor, aber der genaue Verbreitungsmechanismus blieb zunächst unbekannt. Allerdings gab Bitdefender später bekannt, dass der Schadcode Teil einer gezielten Attacke war und nicht einer breit angelegten Verteilungskampagne. Es wurden weitere Artefakte entdeckt, die für den Download und die Ausführung von RustDoor verantwortlich sind. Bitdefender zufolge geben sich einige dieser Downloader als PDF-Dateien mit Jobangeboten aus, sind aber tatsächlich Skripte, die den Schadcode herunterladen und ausführen und gleichzeitig eine unschädliche PDF-Datei öffnen, die sich als Vertraulichkeitsvereinbarung ausgibt. Drei weitere bösartige Samples, die als Payloads dienen, wurden gefunden und geben vor, ebenfalls Jobangebote zu sein. Diese ZIP-Archive sind fast einen Monat älter als die zuvor entdeckten RustDoor Binärdateien. Die Archive enthalten ein einfaches Shell-Skript, das den Schadcode von einer Website namens turkishfurniture.blog herunterlädt. Bitdefender entdeckte außerdem vier neue Golang-basierte Binärdateien, die mit einer von den Angreifern kontrollierten Domain kommunizieren. Zweck dieser Binaries ist es, Informationen über das infizierte System zu sammeln. Eine genauere Untersuchung der Command-and-Control (C2)-Infrastruktur ergab außerdem einen undichten Endpunkt, über den Informationen über die gerade infizierten Opfer abgerufen werden können. Zur gleichen Zeit berichtete der südkoreanische Geheimdienst NIS, dass eine IT-Organisation, die mit dem Büro Nr. 39 der Arbeiterpartei Nordkoreas verbunden ist, durch den Verkauf von tausenden von Malware-behafteten Glücksspiel-Websites an andere Cyberkriminelle unrechtmäßige Einnahmen erzielt. Die Firma hinter diesem Malware-as-a-Service (MaaS)-Schema ist Gyeongheung, eine 15-köpfige Gruppe aus Dandong, die angeblich 5000 Dollar von einer nicht identifizierten südkoreanischen kriminellen Organisation erhalten hat, um eine Website zu erstellen, und 3000 Dollar pro Monat für die Wartung der Website.