Atores de ameaça norte-coreanos usam sites JSON para entregar malware via código trojanizado
Atores do Entrevista Contagiosa da Coreia do Norte agora hospedam malware em sites de armazenamento JSON para entregar projetos de código trojanizado, informa a NVISO.
Atores ligados à Coreia do Norte por trás do Entrevista Contagiosa a campanha atualizou suas táticas, usando serviços de armazenamento JSON (por exemplo, JSON Keeper,JSONsiloenpoint.io) para hospedar e entregar malware por meio de projetos de código trojanizado, segundo um novo relatório da NVISO.
“A NVISO relata um novo desenvolvimento na campanha Contagious Interview. Os agentes ameaçadores recentemente recorreram a serviços legítimos de armazenamento JSON comoJSON Keeper,JSONsiloenpoint.iohospedar e entregar malware a partir de projetos de código trojanizado, com a isca sendo um caso de uso ou projeto demo como parte do processo de entrevista.” lê o relatório publicado NVISO.
O Entrevista Contagiosa campanha, ativa desde novembro de 2023 e vinculada à Coreia do Norte, tem como alvo desenvolvedores de software para Windows, Linux e macOS. Os atacantes focam em desenvolvedores que atuam com cripto e Web3.
Atacantes se passam por recrutadores em plataformas como o LinkedIn e usam táticas de engenharia social, incluindo entrevistas de emprego falsas e projetos demo trojanizados, para entregar malware. Suas cargas úteis geralmente incluem o BeaverTail e OtterCookie Ladrões de informação e o FurãoInvisível RATO.
A campanha mira vítimas no LinkedIn se passando por recrutadores ou colaboradores e enviando projetos demo a partir de plataformas semelhantes ao GitHub. Dentro desses projetos, um arquivo oculto contém uma “chave API” do Base64 que na verdade aponta para um serviço de armazenamento JSON hospedando o payload de malware ofuscado de próxima etapa.
Pesquisadores da NVISO observaram atacantes usando um projeto que esconde uma “chave API” Base64 que na verdade se conecta a um serviço de armazenamento JSON hospedando o próximo estágio de malware. O payload baixado é o BeaverTail, um infostealer em JavaScript que pode implantar o backdoor em Python InvisibleFerret. Embora o InvisibleFerret não tenha mudado muito desde 2023, agora ele também traz uma ferramenta extra chamada TsunamiKit do Pastebin.
Abaixo estão alguns exemplos de URLs decodificadas do Pastebin:
| Pastebin URL | Perfil | Arquivo |
| hxxps[://]pastebin[.]com/u/NotingRobe2871_FranzStill8494 | hxxps[://]pastebin[.]com/u/NotingRobe2871 | FranzStill8494 |
| hxxps[://]pastebin[.]com/u/ShadowGates1462_PastPhys9067 | hxxps[://]pastebin[.]com/u/ShadowGates1462 | PastPhys9067 |
| hxxps[://]pastebin[.]com/u/AmendMinds7934_LoverTumor2853 | hxxps[://]pastebin[.]com/u/AmendMinds7934 | LoverTumor2853 |
Pesquisas anteriores mostraram que o TsunamiKit é usado junto com outros malwares para perfilar sistemas, roubar dados e extrair cargas adicionais de um servidor Tor (.onion) que está atualmente offline.
Os atacantes usam serviços de armazenamento JSON para hospedar seu malware. Ao analisar os indicadores, os pesquisadores descobriram mais repositórios maliciosos, cargas úteis e IPs relacionados, incluindo cargas úteis hospedadas na Railway. O NVISO publicou todos os IOCs identificados e notificou os provedores de armazenamento JSON afetados.
Os pesquisadores recomendam evitar rodar código de repositórios desconhecidos ou de “recrutadores” durante entrevistas iniciais. Se for necessário, revise cuidadosamente os arquivos de configuração em busca de sinais de malware.
“Está claro que os atores por trás da Contagious Interview não estão ficando para trás e estão tentando lançar uma rede muito ampla para comprometer qualquer desenvolvedor (de software) que possa parecer interessante para eles, resultando na exfiltração de dados sensíveis e informações de carteiras criptográficas.” conclui o post. “O uso de sites legítimos como o JSON Keeper, JSON Silo e npoint.io, junto com repositórios de código como Gitlab e GitHub, reforçam a motivação do ator e suas tentativas sustentadas de operar furtivamente e se misturar ao tráfego normal.”
Me siga no Twitter:@securityaffairseFacebookeMastodonte
(SecurityAffairs&ndfreixo; hacking, entrevista contagiosa)
