FERRET Malware

Contagious Interview பிரச்சாரத்தின் பின்னணியில் உள்ள வட கொரிய சைபர் செயல்பாட்டாளர்கள், வேலை நேர்காணல் செயல்முறை என்ற போர்வையில், FERRET என அழைக்கப்படும் macOS மால்வேர் வகைகளைப் பயன்படுத்துவது கண்டறியப்பட்டுள்ளது. சந்தேகத்திற்கு இடமில்லாத இலக்குகள், ஒரு பிழைச் செய்தியை உருவாக்கும் இணைப்பு வழியாக ஒரு ஆட்சேர்ப்பு செய்பவருடன் தொடர்பு கொள்ள வழிவகுக்கப்படுகின்றன, இது நேர்காணலைத் தொடர VCam அல்லது CameraAccess போன்ற மென்பொருளை நிறுவ அல்லது புதுப்பிக்க அவர்களைத் தூண்டுகிறது.

தொற்றும் நேர்காணல்: தொடர்ச்சியான சைபர் உளவு முயற்சி

2023 ஆம் ஆண்டின் பிற்பகுதியில் முதன்முதலில் கண்டுபிடிக்கப்பட்ட Contagious Interview, ஏமாற்றும் npm தொகுப்புகள் மற்றும் வீடியோ கான்பரன்சிங் மென்பொருளாகக் காட்டிக்கொள்ளும் சொந்த பயன்பாடுகள் மூலம் பாதிக்கப்பட்டவர்களைப் பாதிக்கும் நோக்கில் ஒரு நீடித்த பிரச்சாரத்தைக் குறிக்கிறது. DeceptiveDevelopment மற்றும் DEV#POPPER போன்ற பெயர்களிலும் கண்காணிக்கப்படும் இந்த பிரச்சாரம், தொடர்ந்து வளர்ச்சியடைந்து வருகிறது, மேலும் அதிநவீன தந்திரோபாயங்களைப் பயன்படுத்துகிறது.

பீவர் டெயில் மற்றும் இன்விசிபிள் ஃபெரெட்டை கைவிடுதல்

தாக்குதல் வரிசை பொதுவாக உலாவிகள் மற்றும் கிரிப்டோகரன்சி பணப்பைகளிலிருந்து முக்கியமான தரவைப் பிரித்தெடுக்க வடிவமைக்கப்பட்ட ஜாவாஸ்கிரிப்ட் அடிப்படையிலான தீம்பொருளான பீவர் டெயிலைப் பயன்படுத்துவதில் விளைகிறது. இந்த தீம்பொருள் கூடுதல் பேலோடுக்கான டெலிவரி பொறிமுறையாகவும் செயல்படுகிறது - இன்விசிபிள்ஃபெரெட் எனப்படும் பைதான் அடிப்படையிலான பின்புற கதவு.

ஓட்டர்குக்கீ: தீங்கு விளைவிக்கும் செயல்பாட்டின் மற்றொரு அடுக்கு

டிசம்பர் 2024 இல், ஜப்பானைச் சேர்ந்த சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் தாக்குதல் சங்கிலியில் மற்றொரு கூறுகளை அடையாளம் கண்டனர்: OtterCookie என்ற தீம்பொருள் மாறுபாடு. இந்த ஜாவாஸ்கிரிப்ட் தீம்பொருள் கூடுதல் தீங்கு விளைவிக்கும் பேலோடுகளைப் பெற்று செயல்படுத்தும் வகையில் கட்டமைக்கப்பட்டுள்ளது, இது தொற்றுநோயின் திறன்களை மேலும் விரிவுபடுத்துகிறது.

ClickFix-Style Deception மூலம் ஏய்ப்பு தந்திரங்களைச் செம்மைப்படுத்துதல்

2024 ஆம் ஆண்டின் இறுதியில் FERRET தீம்பொருள் குடும்பம் கண்டுபிடிக்கப்பட்டபோது, தாக்குபவர்கள் கண்டறிதலை சிறப்பாகத் தவிர்க்க தங்கள் முறைகளைச் செம்மைப்படுத்தி வருவதாக ஆராய்ச்சியாளர்கள் குறிப்பிட்டனர். ஒரு குறிப்பிடத்தக்க நுட்பம் ClickFix-பாணி அணுகுமுறையை உள்ளடக்கியது, இது கேமரா மற்றும் மைக்ரோஃபோன் அணுகல் சிக்கல்களைத் தீர்ப்பது என்ற போலிக்காரணத்தின் கீழ் macOS டெர்மினல் பயன்பாட்டில் பாதுகாப்பற்ற கட்டளையை நகலெடுத்து செயல்படுத்த பயனர்களை ஏமாற்றுகிறது.

LinkedIn மூலம் வேலை தேடுபவர்களை குறிவைத்தல்

இந்தத் தாக்குதல்களின் ஆரம்ப கட்டம் பெரும்பாலும் LinkedIn தொடர்புடன் தொடங்குகிறது, அங்கு அச்சுறுத்தல் நடிகர்கள் ஆட்சேர்ப்பு செய்பவர்களாக நடிக்கின்றனர். அவர்களின் முதன்மை குறிக்கோள், சாத்தியமான பாதிக்கப்பட்டவர்களை வீடியோ மதிப்பீட்டிற்கு உட்படுத்த வற்புறுத்துவதாகும், இது இறுதியில் கோலாங் அடிப்படையிலான பின்புறக் கதவை நிறுவுவதற்கு வழிவகுக்கிறது. இந்த தீம்பொருள் குறிப்பாக நயவஞ்சகமானது, மெட்டாமாஸ்க் பணப்பைகளிலிருந்து கிரிப்டோகரன்சி நிதியை வெளியேற்ற வடிவமைக்கப்பட்டுள்ளது, அதே நேரத்தில் தாக்குபவர்கள் சமரசம் செய்யப்பட்ட சாதனத்தில் கட்டளைகளைச் செய்ய அனுமதிக்கிறது.

FERRET மால்வேர் கூறுகளை உடைத்தல்

FERRET தீம்பொருள் குடும்பத்துடன் தொடர்புடைய பல கூறுகளை ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர், ஒவ்வொன்றும் தாக்குதல் வரிசையில் ஒரு தனித்துவமான செயல்பாட்டைச் செய்கின்றன:

  • FROSTYFERRET_UI: ஆரம்ப கட்ட பேலோடு, பெரும்பாலும் ChromeUpdate அல்லது CameraAccess பயன்பாடுகளாக மாறுவேடமிடப்படும்.
  • FRIENDLYFERRET_SECD: 'com.apple.secd' எனப்படும் இரண்டாம் நிலை Go-அடிப்படையிலான பின்கதவு, முன்னர் கிரிப்டோகரன்சி வணிகங்களை இலக்காகக் கொண்ட மறைக்கப்பட்ட ஆபத்து பிரச்சாரத்துடன் இணைக்கப்பட்டது.
  • MULTI_FROSTYFERRET_CMDCODES: இரண்டாம் நிலை பின்கதவு செயல்பாட்டை ஆதரிக்கும் ஒரு Go உள்ளமைவு கோப்பு.

நெகிழ்வான ஃபெரெட்: மேகோஸில் நிலைத்தன்மையை நிறுவுதல்

FlexibleFerret எனப்படும் தனித்தனி தீம்பொருள் கலைப்பொருட்கள் கண்டுபிடிக்கப்பட்டுள்ளன. இந்த மாறுபாடு, LaunchAgent ஐப் பயன்படுத்துவதன் மூலம் பாதிக்கப்பட்ட macOS அமைப்பிற்குள் நிலைத்தன்மையைப் பராமரிப்பதில் கவனம் செலுத்துகிறது. தீம்பொருள் 'FROSTYFERRET_UI' இன் செயல்பாட்டை பிரதிபலிக்கும் InstallerAlert என்ற நிறுவி தொகுப்பு வழியாக வழங்கப்படுகிறது.

வேலை தேடுபவர்களுக்கு அப்பால் தாக்குதல் திசையன்களை விரிவுபடுத்துதல்

FlexibleFerret மாதிரிகள் Apple Installer தொகுப்புகளாக விநியோகிக்கப்பட்டாலும், பாதிக்கப்பட்டவர்களை அவற்றை செயல்படுத்த நம்ப வைக்கப் பயன்படுத்தப்படும் துல்லியமான முறை தெளிவாகத் தெரியவில்லை. இருப்பினும், முறையான GitHub களஞ்சியங்களில் போலி சிக்கல்களை உருவாக்குவதன் மூலம் தீம்பொருள் பிரச்சாரம் செய்யப்படுவதாக சான்றுகள் தெரிவிக்கின்றன. தந்திரோபாயங்களில் இந்த மாற்றம், வேலை தேடுபவர்களுக்கு அப்பால் நீண்டு, தொழில்நுட்பத் துறையில் உள்ள டெவலப்பர்கள் மற்றும் பிற நிபுணர்களை இலக்காகக் கொண்ட ஒரு பரந்த இலக்கு உத்தியைக் குறிக்கிறது.

வட கொரிய சைபர் நிறுவனங்கள் தங்கள் ஏமாற்று முறைகளை தொடர்ந்து மேம்படுத்துவதால், ஆன்லைன் வேலை வாய்ப்புகள் மற்றும் மென்பொருள் நிறுவல் தூண்டுதல்களில் ஈடுபடும்போது பாதுகாப்பு நிபுணர்கள் அதிக விழிப்புடன் இருக்குமாறு வலியுறுத்துகின்றனர்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...