بدافزار FERRET

ماموران سایبری کره شمالی در پشت کمپین مصاحبه مسری، در حال استقرار گونه‌های بدافزار macOS با نام FERRET تحت پوشش فرآیند مصاحبه شغلی هستند. اهداف نامطمئن از طریق پیوندی که یک پیام خطا ایجاد می کند با یک استخدام کننده فرضی ارتباط برقرار می کنند و از آنها می خواهد تا نرم افزارهایی مانند VCam یا CameraAccess را نصب یا به روز کنند تا مصاحبه را ادامه دهند.

مصاحبه مسری: تلاش مستمر جاسوسی سایبری

مصاحبه مسری که در ابتدا در اواخر سال 2023 کشف شد، یک کمپین پایدار با هدف آلوده کردن قربانیان از طریق بسته‌های فریبنده npm و برنامه‌های کاربردی بومی است که به عنوان نرم‌افزار کنفرانس ویدئویی ظاهر می‌شوند. این کمپین که با نام‌هایی مانند DeceptiveDevelopment و DEV#POPPER نیز دنبال می‌شود، همچنان به تکامل خود ادامه می‌دهد و تاکتیک‌های پیچیده‌تری را به کار می‌گیرد.

رها کردن BeaverTail و InvisibleFerret

توالی حمله معمولاً منجر به استقرار BeaverTail، یک بدافزار مبتنی بر جاوا اسکریپت می شود که برای استخراج داده های حساس از مرورگرها و کیف پول های ارزهای دیجیتال طراحی شده است. این بدافزار همچنین به عنوان یک مکانیسم تحویل برای بار اضافی عمل می کند - یک درب پشتی مبتنی بر پایتون که به نام InvisibleFerret شناخته می شود.

OtterCookie: لایه دیگری از فعالیت های مضر

در دسامبر 2024، محققان امنیت سایبری از ژاپن مؤلفه دیگری را در زنجیره حمله شناسایی کردند: نوع بدافزاری به نام OtterCookie . این بدافزار جاوا اسکریپت برای واکشی و اجرای بارهای مضر اضافی پیکربندی شده است و قابلیت‌های آلودگی را بیشتر می‌کند.

اصلاح تاکتیک های فرار با فریب به سبک ClickFix

هنگامی که خانواده بدافزار FERRET در اواخر سال 2024 کشف شد، محققان متوجه شدند که مهاجمان روش‌های خود را برای فرار بهتر از شناسایی اصلاح می‌کنند. یکی از تکنیک‌های قابل توجه شامل رویکردی به سبک ClickFix است که کاربران را فریب می‌دهد تا به بهانه حل مشکلات دسترسی دوربین و میکروفون، یک فرمان ناامن را در برنامه macOS Terminal کپی و اجرا کنند.

هدف قرار دادن جویندگان کار از طریق لینکدین

مرحله اولیه این حملات اغلب با ارتباط با لینکدین آغاز می شود، جایی که عوامل تهدید به عنوان استخدام کننده ظاهر می شوند. هدف اصلی آنها متقاعد کردن قربانیان احتمالی برای انجام یک ارزیابی ویدیویی است که در نهایت منجر به نصب یک درب پشتی مبتنی بر Golang می شود. این بدافزار مخصوصاً موذی است و برای تخلیه وجوه ارزهای دیجیتال از MetaMask Wallets طراحی شده است و در عین حال به مهاجمان اجازه می دهد تا دستورات را روی دستگاه در معرض خطر اجرا کنند.

شکستن اجزای بدافزار FERRET

محققان چندین مؤلفه مرتبط با خانواده بدافزار FERRET را شناسایی کرده‌اند که هر کدام عملکرد مشخصی را در توالی حملات انجام می‌دهند:

  • FROSTYFERRET_UI: محموله مرحله اولیه، اغلب به عنوان برنامه‌های ChromeUpdate یا CameraAccess پنهان می‌شود.
  • FRIENDLYFERRET_SECD: یک درپشتی مبتنی بر Go ثانویه به نام «com.apple.secd» که قبلاً به کمپین ریسک پنهان که مشاغل ارزهای دیجیتال را هدف قرار می دهد پیوند داده شده است.
  • MULTI_FROSTYFERRET_CMDCODES: یک فایل پیکربندی Go که از عملکرد درپشتی مرحله دوم پشتیبانی می کند.

FlexibleFerret: ایجاد پایداری در macOS

مجموعه جداگانه ای از مصنوعات بدافزار، به نام FlexibleFerret نیز کشف شده است. این نوع بر حفظ پایداری در سیستم macOS آلوده از طریق استفاده از LaunchAgent تمرکز دارد. بدافزار از طریق یک بسته نصب کننده به نام InstallerAlert تحویل داده می شود که عملکرد "FROSTYFERRET_UI" را منعکس می کند.

گسترش بردارهای حمله فراتر از جویندگان کار

در حالی که نمونه‌های FlexibleFerret به‌عنوان بسته‌های Apple Installer توزیع شدند، روش دقیق مورد استفاده برای متقاعد کردن قربانیان برای اجرای آنها نامشخص است. با این حال، شواهد نشان می دهد که این بدافزار با ایجاد مشکلات جعلی در مخازن قانونی GitHub نیز منتشر می شود. این تغییر در تاکتیک‌ها نشان‌دهنده یک استراتژی هدف‌گیری گسترده‌تر است که فراتر از جویندگان کار است و توسعه‌دهندگان و دیگر متخصصان صنعت فناوری را هدف قرار می‌دهد.

در حالی که بازیگران سایبری کره شمالی به اصلاح روش‌های فریبکارانه خود ادامه می‌دهند، کارشناسان امنیتی توصیه می‌کنند هنگام درگیر شدن با پیشنهادات شغلی آنلاین و درخواست‌های نصب نرم‌افزار، هوشیاری بیشتری داشته باشید.

پرطرفدار

پربیننده ترین

بارگذاری...