Coreia do Norte explora serviços JSON para espalhar malware

Um grupo de cibercriminosos ligado ao governo da Coreia do Norte está adotando novas estratégias para distribuir malware, utilizando serviços legítimos de armazenamento de dados JSON como JSON Keeper, JSONsilo e npoint.io. A descoberta foi feita por pesquisadores da NVISO, que batizaram a campanha como Contagious Interview.

O ataque começa com abordagens a profissionais de tecnologia em plataformas como o LinkedIn, onde os alvos são contatados sob o pretexto de oportunidades de trabalho ou projetos colaborativos. Após o contato inicial, a vítima recebe links para repositórios públicos, como GitHub ou GitLab, contendo um suposto código de demonstração. No entanto, dentro desses arquivos há comandos ocultos que redirecionam o sistema para URLs armazenadas em serviços JSON. Esses serviços hospedam cargas maliciosas que ativam uma cadeia de infecção.

Entre os malwares identificados estão o BeaverTail, um script em JavaScript voltado à coleta de informações sensíveis, e o InvisibleFerret, um backdoor em Python com funções de persistência e controle remoto. Em algumas variantes, o malware também busca outros componentes externos, como o TsunamiKit, armazenado em plataformas como o Pastebin. A técnica de ocultar partes críticas do ataque em serviços legítimos dificulta a detecção por ferramentas de segurança tradicionais, já que o tráfego gerado se mistura com atividades comuns de desenvolvedores.

Leia mais na mesma categoria:

CibercriminososNotícias