安全客周刊 2024年07月18日
黑客更新BeaverTail恶意软件,以攻击MacOS用户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现了一种新的恶意软件变体MiroTalk.dmg,该软件隶属于朝鲜民主主义人民共和国的攻击者,通过伪装成合法视频通话服务来窃取信息。

🔍 MiroTalk.dmg是一个针对macOS的磁盘映像文件,模仿合法视频通话服务MiroTalk,实则为窃取敏感信息的恶意软件。

🦊 BeaverTail是一种JavaScript窃取恶意软件,此次发现的MiroTalk.dmg是其本机版本,能够从浏览器和加密钱包中窃取数据。

🚀 该恶意软件还能提供额外有效载荷,如InvisibleFerret,一个Python后门,用于下载AnyDesk实现持久远程访问。

🔒 朝鲜黑客利用社会工程学技巧,通过招聘会议等方式诱骗受害者下载执行恶意软件。

📦 Phylum公司发现了一个名为call-blockflow的新恶意npm包,疑似Lazarus集团所为,该包在npm上短暂出现,共吸引18次下载。

发布时间 : 2024-07-18 15:23:08

网络安全研究人员发现了一种已知窃取恶意软件的更新变体,该恶意软件是隶属于朝鲜民主主义人民共和国 (DPRK) 的攻击者在之前针对求职者的网络间谍活动中提供的。

安全研究员帕特里克·沃德尔(Patrick Wardle)说,有问题的工件是一个名为“MiroTalk.dmg”的Apple macOS磁盘映像(DMG)文件,它模仿了同名的合法视频通话服务,但实际上,它是提供BeaverTail本机版本的渠道。

BeaverTail 指的是一种 JavaScript 窃取恶意软件,该恶意软件于 2023 年 11 月由 Palo Alto Networks Unit 42 首次记录,作为一项名为 Contagious Interview 的活动的一部分,该活动旨在通过假定的工作面试过程用恶意软件感染软件开发人员。Securonix 正在以 DEV#POPPER 的绰号跟踪相同的活动。

除了从网络浏览器和加密钱包中窃取敏感信息外,该恶意软件还能够提供额外的有效载荷,例如 InvisibleFerret,这是一个 Python 后门,负责下载 AnyDesk 以进行持久的远程访问。虽然 BeaverTail 是通过 GitHub 和 npm 包注册表上托管的虚假 npm 包分发的,但最新的发现标志着分发向量的转变。

“如果我不得不猜测,朝鲜黑客可能通过下载并执行mirotalk上托管的MiroTalk(受感染版本)来接近他们的潜在受害者,要求他们参加招聘会议。净,“沃德尔说。

对未签名的 DMG 文件的分析表明,它有助于从 Google Chrome、Brave 和 Opera、加密货币钱包和 iCloud 钥匙串等网络浏览器窃取数据。此外,它旨在从远程服务器(即 InvisibleFerret)下载和执行其他 Python 脚本。

“朝鲜黑客是一群狡猾的人,非常擅长黑客攻击macOS目标,尽管他们的技术通常依赖于社会工程学(因此从技术角度来看相当不起眼),”沃德尔说。

Phylum 发现了一个名为 call-blockflow 的新恶意 npm 包,该包与合法的调用绑定几乎相同,但包含下载远程二进制文件的复杂功能,同时努力在雷达下飞行。

“在这次攻击中,虽然调用绑定包没有受到损害,但武器化的调用块流包复制了原始包的所有信任和合法性,以支持攻击的成功,”它在一份声明中说。

该软件包被怀疑是与朝鲜有联系的Lazarus集团的作品,在上传到npm后大约一个半小时后未发布,总共吸引了18次下载。有证据表明,自 2023 年 9 月以来,该活动由三十多个恶意软件包组成,一直在一波又一波地进行。

“这些软件包一旦安装,就会下载一个远程文件,解密它,从中执行导出的功能,然后通过删除和重命名文件来精心掩盖它们的踪迹,”这家软件供应链安全公司表示。“这使得包目录在安装后处于看似良性的状态。”

它还遵循 JPCERT/CC 的公告,警告朝鲜 Kimsuky 演员针对日本组织策划的网络攻击。

感染过程从冒充安全和外交组织的网络钓鱼邮件开始,并包含恶意可执行文件,打开该可执行文件后会导致下载 Visual Basic 脚本 (VBS),而 Visual Basic 脚本 (VBS) 又会检索 PowerShell 脚本以收集用户帐户、系统和网络信息以及枚举文件和进程。

然后,收集的信息将泄露到命令和控制 (C2) 服务器,该服务器会使用第二个 VBS 文件进行响应,然后执行该文件以提取并运行名为 InfoKey 的基于 PowerShell 的键盘记录器。

“虽然很少有关于Kimsuky针对日本组织的攻击活动的报道,但日本也有可能成为积极的目标,”JPCERT / CC说。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

朝鲜黑客 MiroTalk.dmg BeaverTail 社会工程学 Lazarus集团
相关文章