Ferret Malware е добавен към заплахата Contagious Interview

В нова кръпка за своя инструмент за зловреден софтуер в устройството,  Apple пуска актуализации на сигнатури в XProtect, за да блокира варианти на зловреден софтуер, принадлежащ към така нареченото семейство macOS Ferret.

Този зловреден софтуер е идентифициран като част от „Contagious Interview“(заразно интервю) – севернокорейска кампания, включваща заплахи, които примамват цели и ги убеждават да инсталират зловреден софтуер на устройствата си чрез фалшив процес на интервю за работа. Другите варианти в кампанията включват: FROSTYFERRET_UI, FRIENDLYFERRET_SECD и MULTI_FROSTYFERRET_CMDCODES.

Семейството зловреден софтуер на КНДР беше описано подробно от изследователите за първи път през декември 2024 г. и отново през януари, където в рамките на кампанията целите са помолени да общуват с „интервюиращ“ чрез връзка, която изисква да се инсталира софтуер, необходим за виртуални срещи.

След като бъде инсталиран, той стартира злонамерен шел скрипт и инсталира агент за устойчивост, както и изпълним файл, представящ се за актуализация на Google Chrome.

Веригите за атаки на Contagious Interview са проектирани така, че да пускат базирания на JavaScript зловреден софтуер „BeaverTail“, който доставя Python backdoor, известен като InvisibleFerret, и събира чувствителни данни от уеб браузъри и крипто портфейли.

А сега изследователите от SentinelOne изтъкват образци, които наричат „FlexibleFerret“ и които не са били открити от XProtect към 3 февруари, което предполага, че  заплахите усъвършенстват тактиката си, за да избегнат откриването. Този компонент датира още от ноември 2023 г.

„В един пример от края на декември един „коментатор“ остави инструкции, водещи до изтегляне на дропери от семейството на Ferret“, заявяват изследователите от SentinelOne. „Това подсказва, че бандитите с удоволствие разширяват векторите, чрез които доставят зловредния софтуер, отвъд конкретното насочване към търсещите работа към разработчици в по-общ план.“

DARKReading

Подобни

Infostealer зловреден софтуер атакува OpenClaw
17.02.2026
men-4820716_640
Eксплоатация на zero-day уязвимости в Ivanti EPMM: едно IP зад повечето атаки
16.02.2026
Ivanti
Pазпад на RaaS модела, вътрешни заплахи и нова икономика на атаките
15.02.2026
man-9880887_640
Lazarus Group атакува програмисти
15.02.2026
north-korean-flag
ClickFix кампании злоупотребяват с Claude артефакти и Google Ads
15.02.2026
claude anthropic
Как киберпрестъпниците интегрират ИИ в атаките си
14.02.2026
ai

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.