InvisibleFerret Backdoor IOCs

security

InvisibleFerret является вредоносной программой-бэкдором, разработанной Lazarus Group, группировкой киберпреступников из Северной Кореи. Эта программа использует социальную инженерию для получения доступа к системам, притворяясь процессами найма на работу.

InvisibleFerret Backdoor

Она активно используется в целевых кампаниях, таких как «Contagious Interview» и «DevPopper», где злоумышленники выдают себя за рекрутеров, чтобы убедить жертв загрузить вредоносное ПО, которое выдается за легитимные разработческие задания, программы для конференций или пакеты зависимостей. Основной целью InvisibleFerret является скомпрометирование профессионалов в сфере технологий, финансов и криптовалют, с целью выведения у них интеллектуальной собственности, учётных данных и финансовых активов.

После инсталляции InvisibleFerret может осуществлять отслеживание геолокации, утечку файлов через FTP и Telegram-ботов, ключлоггинг и мониторинг буфера обмена. Он доставляется в качестве полезной нагрузки с помощью BeaverTail, загрузчика и похитителя на базе JavaScript, а также обменивается данными с серверами командного и контрольного центра (C2) посредством обфусцированного трафика, чтобы избежать обнаружения. Его адаптивная функциональность, широкий спектр применения и кроссплатформенность делают InvisibleFerret серьезной угрозой в области кибербезопасности. Анализы ANY.RUN показывают, что вредоносная программа использует слабо зашифрованные строки Base64 для сокрытия конфиденциальных данных и полагается на легитимные сервисы, такие как ip-api.com, для начальной разведки. Все эти особенности в сочетании с использованием известных библиотек Python для злонамеренных целей свидетельствуют о технической сложности и операционной сложности этой вредоносной программы.

Векторы атаки InvisibleFerret начинаются с приманки жертв на загрузку BeaverTail через фальшивые платформы трудоустройства. Затем вредоносная программа поставляется в виде модуля NPM или других зависимых пакетов. Далее BeaverTail загружает пакет времени выполнения Python (p.zip), содержащий InvisibleFerret. Чтобы связаться с серверами командного и контрольного центра (C2), InvisibleFerret использует необычные порты, такие как 1244 или 1245, и обменивается данными через стандартный User-Agent, используя библиотеку python-requests. Для эксфильтрации данных вредоносная программа использует ботов FTP и Telegram, чтобы скоммуницировать файлы и конфиденциальные данные. Особый интерес у InvisibleFerret вызывают браузерные расширения, связанные с криптовалютными кошельками и приложениями многофакторной аутентификации.

Indicators of Compromise

IPv4

  • 147.124.214.129
  • 173.211.106.101

URLs

  • http://147.124.214.129:1244
  • http://147.124.214.129:1244/keys
  • http://147.124.214.129:1244/pdown
  • http://173.211.106.101:1245
  • http://173.211.106.101:1245/adc
  • http://173.211.106.101:1245/bow
  • http://173.211.106.101:1245/brow

SHA256

  • 47830f7007b4317dc8ce1b16f3ae79f9f7e964db456c34e00473fba94bb713eb
  • 6a104f07ab6c5711b6bc8bf6ff956ab8cd597a388002a966e980c5ec9678b5b0
Комментарии: 0