Theo Yahoo News, tin tặc Triều Tiên đang ngày càng trở thành mối đe dọa trực tuyến với nhiều chiến dịch nhắm vào người dùng macOS. SentinelOne đã công bố một báo cáo vào thứ Hai tiết lộ rằng vào năm 2023, các tin tặc có liên quan đến Triều Tiên đã thực hiện các chiến dịch lớn, RustBucket và KandyKorn, nhắm vào người dùng macOS. RustBucket đã sử dụng phần mềm độc hại SwiftLoader làm trình xem PDF để thu hút tài liệu PDF gửi đến nạn nhân, trong khi KandyKorn nhắm mục tiêu vào các kỹ sư blockchain của nền tảng trao đổi tiền điện tử bằng cách sử dụng tập lệnh Python để chiếm quyền điều khiển ứng dụng Discord của máy chủ và cài đặt RAT cửa sau (trojan truy cập từ xa) vào hệ thống mục tiêu .
Những kẻ tạo ra phần mềm độc hại đang kết hợp các yếu tố của phần mềm từ cả hai chiến dịch, trong đó SwiftLoader của RustBucket xuất hiện dưới nhiều dạng khác nhau có khả năng chạy trên cả phần cứng Intel và Apple Silicon. Trong một trường hợp, một biến thể SwiftLoader được đóng gói trong một tệp có tên 'Tài sản tiền điện tử và rủi ro của chúng đối với sự ổn định tài chính.app.zip' và có nhiều thành phần kết nối nó với KandyKorn. Các nhà nghiên cứu có 'độ tin cậy trung bình' rằng tệp .pld được sử dụng trong kết hợp này đề cập đến cùng một tệp được sử dụng trong chính KandyKorn RAT. Phân tích của SentinelOne hỗ trợ phát hiện của các nhà nghiên cứu khác rằng các tác nhân đe dọa liên quan đến Triều Tiên có xu hướng sử dụng lại cơ sở hạ tầng dùng chung.
Để bảo vệ khỏi phần mềm độc hại KandyKorn và RustBucket, người dùng macOS nên áp dụng các phương pháp trực tuyến tốt nhất và thông thường, chẳng hạn như tìm hiểu nguồn của tệp và ứng dụng, không mở tài liệu từ các nguồn không đáng tin cậy và luôn cảnh giác với các bản cập nhật bảo mật. Với sự quan tâm của hacker đối với macOS xấp xỉ 10 lần so với năm 2019, người dùng Mac cần nhận thức rõ hơn bao giờ hết về những rủi ro tiềm ẩn, bất chấp nỗ lực của Apple trong việc duy trì một hệ điều hành an toàn.