Apsaugokite savo sistemą nuo COVERTCATCH kenkėjiškų programų

Kibernetinio saugumo grėsmės nuolat kinta, o kūrėjai ir organizacijos yra nukreipiamos vis sudėtingiau. Viena iš tokių grėsmių, COVERTCATCH kenkėjiška programa, kelia bangas dėl savo apgaulingo ir sudėtingo metodo užkrėsti sistemas. Čia išnagrinėsime, kas yra COVERTCATCH, kaip jis veikia ir kokių veiksmų galite imtis, kad netaptumėte kita jo auka.

Kas yra COVERTCATCH kenkėjiška programa?

COVERTCATCH yra tam tikros rūšies kenkėjiška programa, kuri buvo susieta su grėsmės veikėjais, kurie, kaip manoma, yra susiję su Šiaurės Korėja. Kenkėjiška programa buvo naudojama platesnėms atakoms, nukreiptoms į Web3 sektorių, ypač kūrėjus. Užpuolikai už COVERTCATCH remiasi socialinės inžinerijos taktika, kad apgautų savo taikinius, dažnai persirengdami įdarbintojais ir naudodami tokias profesionalias platformas kaip „LinkedIn“, kad priviliotų aukas. Siųsdami iš pažiūros teisėtus darbo pasiūlymus ir kodavimo iššūkius, jie apgaudinėja kūrėjus atsisiųsti kenkėjiškų failų, kurie vėliau pažeidžia jų sistemas.

Vienas iš pagrindinių COVERTCATCH metodų yra netikras įdarbinimas. Pradėję bendravimą su auka, užpuolikai atsiunčia ZIP failą, kuriame tariamai yra kodavimo iššūkis. Tačiau šiame faile yra COVERTCATCH kenkėjiška programa. Kai failas atidaromas, kenkėjiška programa tyliai veikia fone, kad įsiskverbtų į aukos sistemą, konkrečiai taikydama „macOS“ įrenginius.

Kaip veikia COVERTCATCH?

Kenkėjiška programa paprastai veikia dviem etapais. Užkrėtus sistemą, pirmasis etapas apima pačios įdiegimą ir pradinės prieigos prie aukos įrenginio gavimą. Tai daroma naudojant „macOS Launch Agents“ ir „Launch Daemons“, kurie yra teisėti sistemos komponentai, siekiant užtikrinti, kad kenkėjiška programa išliktų patvari net ir paleidus sistemą iš naujo. Šis išlikimo mechanizmas leidžia kenkėjiškajai programai vykdyti antrąjį etapą nepastebimai.

Antrame etape COVERTCATCH atsisiunčia papildomus naudingus krovinius, kurie gali būti skirti įvairioms kenkėjiškoms užduotims atlikti, įskaitant duomenų išfiltravimą, stebėjimą ar tolesnį aukos įrenginio sukompromitavimą. Galutinis tikslas dažnai yra pavogti neskelbtinus duomenis, pvz., prisijungimo duomenis ar prieigos raktus, kurie vėliau gali būti naudojami siekiant pažeisti kriptovaliutų pinigines ar kitą finansinį turtą.

Platesniame Šiaurės Korėjos kibernetinės veiklos kontekste COVERTCATCH yra panaši į kitas operacijas, tokias kaip „ Operation Dream Job “ kampanija, kuri taip pat apima netikrų darbo pasiūlymų naudojimą kenkėjiškų programų pristatymui. Su šiomis operacijomis taip pat buvo susietos kitos kenkėjiškų programų padermės, pvz., RustBucket ir KANDYKORN , nors neaišku, ar COVERTCATCH yra tiesiogiai su jomis susijusi.

Socialinė inžinerija: raktas į COVERTCATCH sėkmę

COVERTCATCH pirmiausia yra veiksmingas dėl socialinės inžinerijos metodų, kuriuos naudoja jos operatoriai. Užpuolikai kuria gerai ištirtus, suasmenintus pranešimus, kurie atrodo patikimi. Pavyzdžiui, į kūrėjus kreipiamasi su darbo pasiūlymais, kurie atrodo teisėti, netgi sukuriami netikri interviu ir kodavimo testai. Šis metodas padidina tikimybę, kad taikinys susidurs su užpuolikais ir galiausiai atsisiųs kenkėjiškus failus.

Įdarbinimo temos masalai tapo vyraujančia Šiaurės Korėjos grėsmės veikėjų taktika. Šie įsilaužėliai gali užmegzti ryšį su savo aukomis apsimesdami gerai žinomomis įmonėmis arba įdarbindami įmones. Nustačius pasitikėjimą, jie jį panaudoja norėdami siųsti kenkėjiškas programas, paslėptas kaip dokumentai ar failai, pvz., kodavimo iššūkius ar PDF failus. COVERTCATCH atveju kenkėjiška programa buvo pristatyta kaip Python kodavimo iššūkis.

Kaip apsisaugoti nuo COVERTCATCH

Atsižvelgiant į atakų, pvz., su COVERTCATCH, sudėtingumą, labai svarbu imtis aktyvių veiksmų, kad apsisaugotumėte nuo tokios kenkėjiškos programos.

  1. Būkite skeptiški dėl nepageidaujamų darbo pasiūlymų : jei gaunate darbo pasiūlymą iš nepažįstamo asmens, ypač jei jis atrodo per geras, kad būtų tiesa, žiūrėkite į jį atsargiai. Patvirtinkite asmens ar įmonės teisėtumą tiesiogiai susisiekę su oficialiais šaltiniais.
  2. Atidžiai išnagrinėkite failus prieš atsisiųsdami : venkite atsisiųsti failų iš nepatikimų ar nežinomų šaltinių. Jei pateikiate darbo paraiškas ar kodavimo iššūkius, įsitikinkite, kad asmuo, su kuriuo bendraujate, yra teisėtas. Tai galite patvirtinti patikrinę jų profesinę patirtį ir įsitikinę, kad jie yra susiję su organizacija, kuriai jie teigia atstovaujantys.
  3. Reguliariai atnaujinkite saugos programinę įrangą : įsitikinkite, kad antivirusinė ir kenkėjiškų programų programinė įranga yra atnaujinta. Kenkėjiškos programos, tokios kaip COVERTCATCH, gali išnaudoti jūsų sistemos pažeidžiamumą, todėl nuolat atnaujinant programinę įrangą sumažėja užkrėtimo tikimybė.
  4. Saugokitės sukčiavimo taktikos : Socialinės inžinerijos atakos dažnai priklauso nuo sukčiavimo taktikos, kai piktybiški veikėjai apsimeta žmogumi, kuriuo pasitikite, kad gautų neskelbtiną informaciją. Visada būkite atsargūs dalindamiesi asmenine informacija ir niekada nespustelėkite įtartinų nuorodų ar priedų.
  5. Įgalinti dviejų veiksnių autentifikavimą (2FA) : jei kenkėjiška programa sugeba pavogti jūsų prisijungimo duomenis, dviejų veiksnių autentifikavimas gali veikti kaip antrasis apsaugos lygis, todėl užpuolikams bus sunkiau pasiekti jūsų paskyras.
  6. Duomenų atsarginės kopijos kūrimas : bet kokios kenkėjiškos programos atakos atveju labai svarbu turėti svarbių failų atsargines kopijas. Reguliariai kurdami atsargines duomenų kopijas neprarasite vertingos informacijos, net jei jūsų sistema bus pažeista.

Apatinė eilutė

Kenkėjiška COVERTCATCH programa yra puikus vis sudėtingėjančių kibernetinių grėsmių, nukreiptų į kūrėjus ir kriptovaliutų pramonę, pavyzdys. Išnaudodami žmonių pasitikėjimą pasitelkdami socialinę inžineriją, užpuolikai gali apeiti tradicines saugumo priemones ir užkrėsti sistemas kenkėjiška programine įranga, kuri gali sukelti didelių finansinių nuostolių arba duomenų pažeidimus. Tačiau išlikdami budrūs, būdami atsargūs dėl nepageidaujamų darbo pasiūlymų ir laikydamiesi naujausios saugos praktikos, galite žymiai sumažinti riziką tapti šios pavojingos kenkėjiškos programos auka.

September 9, 2024
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.