朝鮮國家支持的威脅行為者再次設置假面試,以感染毫無防備的受害者,這次他們將目標鎖定在 Apple 用戶。
網絡安全研究員 Patrick Wardle 最近發現了一個新的 BeaverTail 變種,這是一種已知的資訊竊取軟件,能夠從網絡瀏覽器(包括 Google Chrome、Brave 和 Opera)、加密貨幣、登錄憑證、iCloud Keychain 等獲取敏感信息。BeaverTail 還可以作為投放器,部署 InvisibleFerret 後門以實現持久的遠程訪問。該惡意軟件被命名為 “MiroTalk.dmg”,試圖讓人們以為他們正在下載 MiroTalk 視頻通話服務。DMG 是 Apple macOS 的磁碟映像文件。
“狡猾的一群人” “如果要猜測,朝鮮黑客可能會接近潛在的受害者,要求他們加入招聘會議,通過下載並執行托管在 mirotalk[.]net 上的(受感染版本的)MiroTalk,” Wardle 說。
這並不是朝鮮黑客首次被觀察到運行假招聘活動。臭名昭著的 Lazarus 組織曾多次這樣做,甚至在某個時候通過這種方式從一個加密貨幣橋接項目中竊取了約 6 億美元。
這次活動的有趣之處在於,以前 BeaverTail 是通過托管在 GitHub 和 npm 上的惡意 npm 包分發的。”朝鮮黑客是一群狡猾的人,並且非常擅長攻擊 macOS 目標,儘管他們的技術常常依賴於社交工程(因此從技術角度看並不令人印象深刻),” Wardle 說。
換句話說,保持安全的最佳方法是對來自招聘的邀請保持警惕,尤其是當它們聽起來好得令人難以置信時。無論是通過 LinkedIn 還是其他途徑接觸,始終要進行背景調查,了解招聘公司的情況以及負責招聘過程的人。