FERRET Malware
Azt találták, hogy a Contagious Interview kampány mögött álló észak-koreai kiberkezelők a macOS rosszindulatú programtörzseket gyűjtöttük össze FERRET néven egy állásinterjú folyamat leple alatt. A gyanútlan célszemélyek egy hibaüzenetet generáló hivatkozáson keresztül kommunikálnak egy feltételezett toborzóval, amely arra kéri őket, hogy telepítsenek vagy frissítsenek olyan szoftvereket, mint a VCam vagy a CameraAccess az interjú folytatásához.
Tartalomjegyzék
Fertőző interjú: Kitartó internetes kémkedés
A kezdetben 2023 végén lelepleződött Contagious Interview egy tartós kampány, amelynek célja az áldozatok megtévesztő npm-csomagjaival és videokonferencia-szoftverként fellépő natív alkalmazásaival történő megfertőzése. A kampány, amelyet olyan neveken is nyomon követnek, mint a DeceptiveDevelopment és a DEV#POPPER, folyamatosan fejlődik, egyre kifinomultabb taktikákat alkalmazva.
BeaverTail és InvisibleGerret leejtése
A támadási szekvencia általában a BeaverTail, egy JavaScript-alapú kártevő telepítését eredményezi, amelyet arra terveztek, hogy érzékeny adatokat nyerjen ki a böngészőkből és a kriptovaluta pénztárcákból. Ez a rosszindulatú program egy további hasznos teher szállítási mechanizmusaként is működik – egy Python-alapú hátsó ajtó, az InvisibleFerret néven ismert.
OtterCookie: A káros tevékenység másik rétege
2024 decemberében a japán kiberbiztonsági kutatók egy másik összetevőt azonosítottak a támadási láncban: egy OtterCookie nevű malware-változatot. Ez a JavaScript rosszindulatú program úgy van beállítva, hogy további káros rakományokat kérjen le és hajtson végre, tovább bővítve ezzel a fertőzés képességeit.
Kijátszási taktikák finomítása ClickFix stílusú megtévesztéssel
Amikor 2024 vége felé felfedezték a FERRET kártevőcsaládot, a kutatók észrevették, hogy a támadók finomítják módszereiket, hogy jobban elkerüljék az észlelést. Az egyik figyelemre méltó technika a ClickFix-stílusú megközelítés, amely ráveszi a felhasználókat, hogy másoljanak és hajtsanak végre egy nem biztonságos parancsot a macOS Terminal alkalmazásban, azzal az ürüggyel, hogy megoldják a kamera- és mikrofon-hozzáférési problémákat.
Álláskeresők megcélzása a LinkedInen keresztül
Ezeknek a támadásoknak a kezdeti szakasza gyakran a LinkedIn kapcsolatfelvételével kezdődik, ahol a fenyegető szereplők toborzóként lépnek fel. Elsődleges céljuk, hogy rávegyék a potenciális áldozatokat egy videós értékelésre, amely végül egy Golang-alapú hátsó ajtó telepítéséhez vezet. Ez a rosszindulatú program különösen alattomos, és célja a kriptovaluta források elszívása a MetaMask Walletsből, miközben lehetővé teszi a támadók számára, hogy parancsokat hajtsanak végre a feltört eszközön.
A FERRET malware összetevőinek lebontása
A kutatók több, a FERRET malware családhoz kapcsolódó összetevőt azonosítottak, amelyek mindegyike külön funkciót tölt be a támadási sorrendben:
- FROSTYFERRET_UI: A kezdeti szakasz hasznos terhelése, gyakran ChromeUpdate vagy CameraAccess alkalmazásnak álcázva.
- FRIENDLYFERRET_SECD: Egy másodlagos Go-alapú hátsó ajtó, „com.apple.secd” néven, amely korábban a kriptovaluta üzletágakat célzó Hidden Risk kampányhoz kapcsolódott.
- MULTI_FROSTYFERRET_CMDCODES: Go konfigurációs fájl, amely támogatja a második lépcsős hátsó ajtó funkcióit.
FlexibleFerret: A tartósság megteremtése macOS-en
Felfedezték a FlexibleFerret néven emlegetett rosszindulatú programok külön készletét is. Ez a változat a fertőzött macOS rendszeren belüli tartósság fenntartására összpontosít egy LaunchAgent használatával. A rosszindulatú program egy InstallerAlert nevű telepítőcsomagon keresztül érkezik, amely tükrözi a „FROSTYFERRET_UI” funkcióit.
A támadási vektorok kiterjesztése az álláskeresőkön túl
Míg a FlexibleFerret mintákat Apple Installer csomagként terjesztették, az áldozatok végrehajtásáról való meggyőzésére használt pontos módszer továbbra sem világos. A bizonyítékok azonban arra utalnak, hogy a rosszindulatú programokat azáltal is terjesztik, hogy hamis problémákat hoznak létre a legitim GitHub-tárolókon. Ez a taktikaváltás egy szélesebb célzási stratégiát jelez, amely túlmutat az álláskeresőkön, és a fejlesztőket és a technológiai iparág más szakembereit célozza meg.
Miközben az észak-koreai kiberszereplők folytatják megtévesztő módszereik finomítását, a biztonsági szakértők fokozott éberségre intenek az online állásajánlatok és a szoftvertelepítési utasítások során.