BeaverTail 和 InvisibleFerret 恶意软件瞄准求职的 Mac 用户

BeaverTail 恶意软件与 InvisibleFerret 配对,最近被用于针对可能寻求工作机会的 Mac 用户进行有针对性的攻击。详细了解如何避免被诱骗在 Mac 上运行这种后门窃取恶意软件。文章 BeaverTail 和 InvisibleFerret 恶意软件针对求职的 Mac 用户,最先出现在 The Mac Security Blog 上。

来源:Intego博客 _恶意软件

恶意软件

7月15日,Malwarehunterteam(MHT)在X上发布了一个有关Mac的虚假视频会议应用程序的线程。恶意软件显然通过未经请求的LinkedIn消息来针对Mac用户有关工作机会。

在x

让我们简要介绍一下恶意软件的作用以及如何分发。

Beavertail和InvisibleFerret恶意软件做什么?

MalwareHunterTeam指出,截至该日期,Trojan马被防病毒引擎完全未发现(“ FUD”)。尽管该恶意软件是现有软件,但实际上是恶意的特洛伊木马。

几个小时后,恶意软件分析师帕特里克·沃德尔(Patrick Wardle)发布了自己对恶意软件的初步评估。显然,这是Beavertail的Macos本地港口(基于JavaScript的偷窃器和滴管恶意软件)。它与InvisibleFerret(基于Python的后门恶意软件)一起分发。第42单元发布了一份有关这些家庭的早期版本的报告,然后去年下半年没有本机Mac应用程序。

评估 Beavertail InvisibleFerret 报告 特洛伊木马显然会检查各种与加密货币相关的扩展,并从:Google Chrome,Brave和Opera浏览器中提取数据。它还针对MACOS登录密钥链数据库。在秘密地从受感染的MAC收集敏感数据之后,恶意软件将这些数据渗透到攻击者控制的服务器中。 恶意软件研究人员Jaromir Horejsi指出,此恶意软件的MAC端口似乎草率。它包括对Windows .EXE应用程序的引用。 注明 恶意软件如何传播:伪造工作机会 作为MalwareHunterTeam在其线程中观察到的,查找恶意软件的电话屋IP地址显示它已经使用了一个多月了。以前的受害者于6月11日在Reddit上发布了有关骗子如何感染它们的信息: 观察到 发布在Reddit 上 有人在LinkedIn上给我发了电话,问我是否有Web3的经验。 … 保持安全,不要从陌生人那里执行代码!! github存储库已被删除。 讨论 OSX/Nukesped Beavertail InvisibleFerret

报告

特洛伊木马显然会检查各种与加密货币相关的扩展,并从:Google Chrome,Brave和Opera浏览器中提取数据。它还针对MACOS登录密钥链数据库。在秘密地从受感染的MAC收集敏感数据之后,恶意软件将这些数据渗透到攻击者控制的服务器中。

恶意软件研究人员Jaromir Horejsi指出,此恶意软件的MAC端口似乎草率。它包括对Windows .EXE应用程序的引用。

注明

恶意软件如何传播:伪造工作机会

作为MalwareHunterTeam在其线程中观察到的,查找恶意软件的电话屋IP地址显示它已经使用了一个多月了。以前的受害者于6月11日在Reddit上发布了有关骗子如何感染它们的信息: 观察到

发布在Reddit

有人在LinkedIn上给我发了电话,问我是否有Web3的经验。 …

保持安全,不要从陌生人那里执行代码!!

github存储库已被删除。 讨论OSX/Nukesped