朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件

admin 2025年3月18日22:31:05评论15 views字数 1319阅读4分23秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件

与朝鲜有关联的威胁行为者正借助OtterCookie后门程序,通过虚假招聘信息瞄准软件开发人员。

研究发现,与朝鲜相关的威胁行为者在“传染性面试”行动中使用了一种名为OtterCookie的新型恶意软件,该行动通过虚假招聘信息针对软件开发人员群体。

“传染性面试”行动最早由帕洛阿尔托网络公司的研究人员在2023年11月详细披露,然而至少从2022年12月起该行动就已开始活跃。这些攻击似乎出于经济目的,且并非针对性攻击。自2024年11月起,威胁行为者在该行动中使用了OtterCookie恶意软件,同时还有BeaverTail和InvisibleFerret。

日本电报电话公司(NTT)发布的报告中提到:“自2024年11月左右起,安全运营中心(SOC)在‘传染性面试’行动中观察到除BeaverTail和InvisibleFerret之外的恶意软件执行情况。我们将新发现的恶意软件命名为OtterCookie并展开了调查。在本文中,我们将介绍OtterCookie、其执行流程和详细行为。”

该攻击链始于从GitHub或Bitbucket下载的恶意Node.js项目或npm包。攻击者近期还使用了基于Qt或Electron创建的应用程序,这表明威胁行为者正在积极尝试新手段。

OtterCookie后门程序

OtterCookie的加载程序会从远程源下载JSON数据,并将cookie属性作为JavaScript代码执行。攻击者也可能直接下载并执行JavaScript,当出现HTTP 500状态码时,控制权会传递到捕获块。该加载程序主要执行BeaverTail,但偶尔也会观察到它运行OtterCookie,或者同时运行两者。

OtterCookie首次于2024年11月被观察到,不过专家认为它可能自2024年9月起就已活跃,只是在实现方式上存在一些细微差异。11月版本通过Socket.IO进行通信,并可通过socketServer函数执行远程命令,包括执行shell命令和窃取设备信息(whour)。威胁行为者使用shell命令在文档、图像以及加密货币相关文件中搜索加密货币钱包密钥,然后将其发送到远程源。攻击者还使用诸如ls和cat等命令来检查目标环境。

报告总结道:“‘传染性面试’行动仍在积极尝试并持续更新其攻击手段,在日本也观察到了相关攻击,因此需保持警惕。”报告中还包含了入侵指标(IoCs)。 

加入知识星球,可继续阅读

一、"全球高级持续威胁:网络世界的隐形战争",总共26章,为你带来体系化认识APT,欢迎感兴趣的朋友入圈交流。

朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件

二、"DeepSeek:APT攻击模拟的新利器",为你带来APT攻击的新思路。

朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件

喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):朝鲜威胁行为者在“传染性面试”行动中使用OtterCookie恶意软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日22:31:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜威胁行为者在传染性面试行动中使用OtterCookie恶意软件https://cn-sec.com/archives/3815803.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息