朝鲜黑客组织“传染性面试“瞄准macOS:新型“DriverFixer“窃密工具浮出水面

以针对求职者而臭名昭著的朝鲜网络间谍活动近期升级了攻击武器库,新增一款专门针对macOS用户的精密工具。安全研究员LunchM0n3y最新分析报告揭露了"DriverFixer0428"------这款伪装成无害系统工具的隐蔽凭证窃取程序,能够绕过防御系统窃取受害者的数字身份。

长期潜伏的"传染性面试"行动

该恶意软件是"传染性面试"(Contagious Interview)行动的最新武器。这个长期运作的攻击活动被归因于朝鲜国家支持的黑客组织,攻击者伪装成招聘人员,以技术面试或编码测试为幌子诱骗软件开发人员和IT专业人员安装恶意软件。

精心设计的欺骗手段

与那些简单粗暴的恶意软件不同,DriverFixer0428更擅长欺骗艺术。它伪装成合法工具,等待用户放松警惕。一旦执行,该恶意软件不仅会运行恶意代码,还会与受害者"对话"。报告指出,该恶意软件"通过模仿macOS系统提示和谷歌Chrome权限请求的复杂社交工程对话框来窃取用户凭证"。

攻击者通过模仿可信系统警报,诱骗用户主动交出密码。获取凭证后,这些信息会被静默打包并外传。

利用合法云服务隐藏行踪

为避免触发网络警报,攻击者将通信流量隐藏在众目睽睽之下。恶意软件不与可疑服务器连接,而是与数百万企业使用的可信云存储服务Dropbox通信。分析报告指出:"该恶意软件展现出与国家支持威胁行为者一致的操作安全性,利用合法云服务进行命令与控制,以规避基于网络的检测。"

这种技术使窃取的数据能够绕过防火墙和安全过滤器------这些防护措施通常会阻止与已知恶意域名的通信。

多层沙箱规避能力

该恶意软件配备了"多层沙箱规避能力",能够检测是否在虚拟机或安全研究人员的分析环境中运行。当检测到处于沙箱环境(如Triage分析环境或苹果虚拟机)时,它会执行"静默消失"------不会崩溃或惊慌,而是进入"不执行有效载荷的空闲事件循环",通过装死来欺骗分析人员认为文件无害。

溯源线索与高度可信的归因

恶意软件内部代码提供了其来源线索。从二进制文件中提取的字符串显示了内部名称"DriverFixer0428",数字后缀可能表示构建日期为4月28日。结合社交工程、精密规避技术以及对macOS开发人员的针对性攻击,所有证据都指向一个熟悉的对手。报告得出结论,该样本"高度可信地归属于朝鲜的'传染性面试'行动"。

相关推荐
Lee川5 小时前
优雅进化的JavaScript:从ES6+新特性看现代前端开发范式
javascript·面试
Lee川8 小时前
从异步迷雾到优雅流程:JavaScript异步编程与内存管理的现代化之旅
javascript·面试
晴殇i10 小时前
揭秘JavaScript中那些“不冒泡”的DOM事件
前端·javascript·面试
绝无仅有11 小时前
Redis过期删除与内存淘汰策略详解
后端·面试·架构
绝无仅有11 小时前
Redis大Key问题排查与解决方案全解析
后端·面试·架构
AAA梅狸猫12 小时前
Looper.loop() 循环机制
面试
AAA梅狸猫12 小时前
Handler基本概念
面试
Wect12 小时前
浏览器缓存机制
前端·面试·浏览器
掘金安东尼13 小时前
Fun with TypeScript Generics:玩转 TS 泛型
前端·javascript·面试
掘金安东尼13 小时前
Next.js 企业级落地
前端·javascript·面试