Severní Korea se stává stále více online hrozbou, její hackeři vedou několik kampaní a často se zaměřují na systém macOS. Jedním z příkladů je narušení dat společnosti Sony Pictures v roce 2014, které způsobilo několik severokorejských hackerů.
Podle zprávy vydané v pondělí jsou hackeři stále aktivní a v roce 2023 strávili spoustu času a úsilí útočit na uživatele macOS. Podle bezpečnostních výzkumníků byly RustBucket a KandyKorn dvě hlavní kampaně zaměřené na uživatele macOS v roce 2023. Malware SwiftLoader je maskovaný jako prohlížeč PDF. SwiftLoader používal AppleScript a aplikaci založenou na Swift, která při použití k otevření speciálně vytvořeného PDF odemkla kód, který do Macu stáhl zatížení. Mezitím KandyKorn byl vytvořen pro krádež kryptoměny. Pomocí skriptů Python převzal aplikaci Discord a na cílové systémy nainstalovala trojský kůň pro vzdálený přístup. I když byly tyto útoky samy o sobě sofistikované, zdá se, že tvůrci malwaru kombinují prvky softwaru z obou.
Jak se chránit před těmito typy malwaru? Zatímco společnost SentinelOne trvá na tom, že jeho produkt Singularity detekuje a chrání před všemi známými typy malwaru KandyKorn a RustBucket, uživatelé se mohou stále chránit pomocí zdravého rozumu a osvědčených postupů. Stačí stahovat aplikace ze známých zdrojů, neotevírat dokumenty z nedůvěryhodných zdrojů a pravidelně instalovat aktualizace zabezpečení. Vzhledem k tomu, že zájem hackerů o macOS je přibližně desetkrát vyšší než v roce 2019, uživatelé si musí být více než kdy dříve vědomi toho, že mohou být ohroženi, a to i přes snahu společnosti Apple udržet operační systém co nejbezpečnější.