OtterCookie మాల్వేర్
అంటువ్యాధి ఇంటర్వ్యూ ప్రచారానికి లింక్ చేయబడిన ఉత్తర కొరియా సైబర్ నటులు OtterCookie పేరుతో కొత్త JavaScript-ఆధారిత ముప్పును ప్రవేశపెట్టారు. డిసెప్టివ్ డెవలప్మెంట్ అని కూడా పిలువబడే ఈ ప్రచారం, చట్టబద్ధమైన సాధనాలు లేదా పరస్పర చర్యల ముసుగులో బెదిరింపు సాఫ్ట్వేర్ను అందించడానికి అధునాతన సామాజిక ఇంజనీరింగ్ వ్యూహాలను ఉపయోగిస్తుంది.
విషయ సూచిక
అంటువ్యాధి ఇంటర్వ్యూ యొక్క కోర్ వద్ద సోషల్ ఇంజనీరింగ్
అంటువ్యాధి ఇంటర్వ్యూ ప్రచారం సోషల్ ఇంజనీరింగ్పై ఎక్కువగా ఆధారపడుతుంది, దాడి చేసేవారు రిక్రూటర్లుగా నటిస్తున్నారు. వారు ఉద్యోగ అవకాశాలను కోరుకునే వ్యక్తులను దోపిడీ చేస్తారు, కల్పిత ఇంటర్వ్యూ ప్రక్రియలో దుర్మార్గపు సాఫ్ట్వేర్ను డౌన్లోడ్ చేయడానికి వారిని ఆకర్షిస్తారు. GitHub లేదా అధికారిక ప్యాకేజీ రిజిస్ట్రీల వంటి ప్లాట్ఫారమ్లలో హోస్ట్ చేయబడిన రాజీ వీడియో కాన్ఫరెన్సింగ్ అప్లికేషన్లు లేదా npm ప్యాకేజీల పంపిణీ ద్వారా ఇది సాధించబడుతుంది. ఇటువంటి పద్ధతులు BeaverTail మరియు InvisibleFerret వంటి మాల్వేర్ కుటుంబాల విస్తరణను ప్రారంభించాయి.
బెదిరింపును గుర్తించడం
నవంబర్ 2023లో ఈ కార్యకలాపాన్ని మొదటిసారిగా డాక్యుమెంట్ చేసిన భద్రతా పరిశోధకులు CL-STA-0240 అనే ఐడెంటిఫైయర్ కింద ప్రచారాన్ని ట్రాక్ చేసారు. హ్యాకింగ్ గ్రూప్ను ఫేమస్ చోల్లిమా మరియు టెనాసియస్ పుంగ్సన్ వంటి మారుపేర్లు కూడా సూచిస్తారు. సెప్టెంబరు 2024 నాటికి, పరిశోధకులు బీవర్టైల్ యొక్క అభివృద్ధి చెందిన సంస్కరణతో సహా దాడి గొలుసుకు ముఖ్యమైన నవీకరణలను కనుగొన్నారు. ఈ నవీకరణ మాడ్యులర్ సామర్థ్యాలను పరిచయం చేసింది, దాని డేటా-తెఫ్ట్ కార్యకలాపాలను సమిష్టిగా CivetQ అని పిలవబడే పైథాన్ స్క్రిప్ట్లకు అప్పగించింది.
ఆపరేషన్ డ్రీం జాబ్ నుండి వ్యత్యాసం
ఆపరేషన్ డ్రీమ్ జాబ్కి సారూప్యతలు ఉన్నప్పటికీ, మరొక ఉద్యోగ సంబంధిత ఉత్తర కొరియా సైబర్ ప్రచారానికి, అంటువ్యాధి ఇంటర్వ్యూ విభిన్నంగా ఉంది. రెండు ప్రచారాలు జాబ్-థీమ్ డికోయ్లను ఉపయోగిస్తాయి, అయితే వాటి ఇన్ఫెక్షన్ పద్ధతులు మరియు టూల్సెట్లు వేరుగా ఉంటాయి. బాధితులను లక్ష్యంగా చేసుకోవడానికి ఉత్తర కొరియా ముప్పు నటులు ఉపయోగించే విభిన్న విధానాలను ఇది నొక్కి చెబుతుంది.
నవీకరించబడిన దాడి గొలుసులో OtterCookie పాత్ర
ఇటీవలి పరిశోధనలు అంటువ్యాధి ఇంటర్వ్యూ ఆర్సెనల్లో ఓటర్కూకీని కీలకమైన అంశంగా హైలైట్ చేశాయి. సెప్టెంబర్ 2024లో ప్రవేశపెట్టబడిన మాల్వేర్, BeaverTailతో కలిసి పని చేస్తుంది, కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ ద్వారా దాని పేలోడ్ను పొందడం మరియు అమలు చేయడం. Socket.IO JavaScript లైబ్రరీని ఉపయోగించి, OtterCookie ఫైల్లు, క్లిప్బోర్డ్ కంటెంట్ మరియు క్రిప్టోకరెన్సీ వాలెట్ కీల వంటి సున్నితమైన డేటాను నిర్మూలించడానికి షెల్ ఆదేశాలను అమలు చేయగలదు.
అభివృద్ధి చెందుతున్న సామర్థ్యాలు: OtterCookie రకాలు
OtterCookie యొక్క ప్రారంభ వెర్షన్ దాని కోడ్బేస్లో డైరెక్ట్ క్రిప్టోకరెన్సీ వాలెట్ కీ థెఫ్ట్ మెకానిజంను పొందుపరిచింది. అయినప్పటికీ, 2024 చివరలో కనుగొనబడిన సవరించబడిన వేరియంట్, షెల్ ఆదేశాల ద్వారా ఈ ఫీచర్ని రిమోట్ ఎగ్జిక్యూషన్కి మార్చింది. ఈ అనుసరణ ప్రభావవంతమైన ఇన్ఫెక్షన్ చైన్ను కొనసాగిస్తూ వారి సాధనాలను మెరుగుపరచడానికి దాడి చేసేవారి కొనసాగుతున్న ప్రయత్నాలను వివరిస్తుంది.
నిరంతర సాధన నవీకరణల యొక్క చిక్కులు
OtterCookie మరియు దాని అప్డేట్ చేయబడిన వేరియంట్ల పరిచయం అంటువ్యాధి ఇంటర్వ్యూ ప్రచారం స్తబ్దుగా లేదని నిరూపిస్తుంది. వారి దాడి పద్ధతిని ఎక్కువగా మార్చకుండానే వారి మాల్వేర్ సామర్థ్యాలను మెరుగుపరచడం ద్వారా, బెదిరింపు నటులు ప్రచారం యొక్క నిరంతర విజయాన్ని మరియు సందేహించని బాధితులను లక్ష్యంగా చేసుకోవడంలో అనుకూలతను ధృవీకరిస్తారు.