Ataque norte-coreano usa “JSON Keeper” para entregar malware sem ser notado
Pesquisadores de segurança da NVISO descobriram uma nova tática utilizada pelo grupo Contagious Interview, baseado na Coreia do Norte, para entregar malware sem ser detectado. Eles estão usando o armazenamento JSON para entregar arquivos maliciosos, mirando em sites de networking profissional, como o LinkedIn.
A mais recente tática é a de usar serviços como JSON Keeper, JSONsilo e npoint.io para armazenar e entregar projetos de código de trojan junto à isca de engenharia social. Os hackers fingem estar conduzindo processos seletivos ou colaborações entre empresas e fazem o usuário baixar a demo de um projeto de plataformas como GitHub, GitLab ou Bitbucket.
Campanha Contagious Interview
Em um estudo de caso, os especialistas notaram que um arquivo chamado “server/config/.config.env” contém um valor codificado em Base64 que finge ser uma chave de API, mas, na verdade, é uma URL que leva um serviço de armazenamento de JSON. O arquivo com trojan fica em formato ofuscado no local, neste caso, um malware JavaScript chamado BeaverTail.
O BeaverTail é capaz de roubar dados sensíveis e inserir uma backdoor Python na máquina, chamada InvisibleFerret. Além disso, o malware pode coletar dados, fazer fingerprinting do sistema e baixar mais malwares de um endereço .onion.
Uso de serviços legítimos
Segundo os pesquisadores da NVISO, o uso de serviços legítimos e repositórios de código comuns mostra que os hackers buscam seguir em atividade e operar de forma cada vez mais disfarçada em meio ao tráfego comum de dados na internet. Isso torna mais difícil a detecção e a prevenção de ataques maliciosos.
- O uso de serviços de armazenamento JSON para entregar malware é uma tática nova e eficaz.
- Os hackers estão utilizando engenharia social para fazer os usuários baixarem arquivos maliciosos.
- O malware BeaverTail é capaz de roubar dados sensíveis e inserir uma backdoor Python na máquina.
É importante estar ciente dessas táticas e tomar medidas para proteger-se contra ataques maliciosos, como utilizar software de segurança atualizado e ser cauteloso ao baixar arquivos de fontes desconhecidas.
Este conteúdo pode conter links de compra.
Fonte: link