DriverFixer0428 — кража учетных данных macOS, Dropbox и обход обнаружения ВМ
DriverFixer0428 — это изощрённое Credential-stealing вредоносное ПО для macOS, связанное с кампанией Северной Кореи под названием Contagious Interview. Статический и динамический анализ обнаружил широкий набор техник социальной инженерии, интеграцию с легитимными облачными сервисами и сложные методы обнаружения виртуальных сред, что делает образец особенно трудным для обнаружения и анализа.
Ключевые моменты
- Вредонос маскируется под системную утилиту и использует обманчивые диалоги, имитирующие нативные приглашения macOS и запросы разрешений Google Chrome для похищения учетных данных.
- Извлечённые учетные данные передаются через API Dropbox — демонстрируется интеграция с легитимными сервисами для эксфильтрации данных.
- DriverFixer0428 применяет продвинутые механизмы детекции виртуальных машин с проверками на время выполнения API, что позволяет избегать анализа в песочницах и VM.
- Внутренняя структура насчитывает 153 функции; среди символов — реализации сборщика учетных записей и компонентов загрузки в Dropbox, включая построение HTTP-заголовков и OAuth-токенов.
- Анализ памяти выявил подробные строки социальной инженерии, направленные на обман жертв с целью получения macOS-учётных данных.
- Наблюдается совпадение сетевой инфраструктуры с предыдущими исследованиями (включая результаты FlexibleFerret от SentinelOne).
- Отсутствие соответствующего хэша в общедоступных базах угроз указывает на возможную ранее не документированную вариацию.
Технический анализ
Анализ бинарника и динамическая отладка показали, что DriverFixer0428 не полагается на простые статические сигнатуры для обнаружения VM. Вместо этого вредонос выполняет набор runtime-проверок через системные API:
- вызовы
sysctlbyname— для получения системных параметров; - опросы через IOKit — получение сведений из реестра устройств;
- проверки через
NSScreen— анализ характеристик дисплея и векторов отображения.
При обнаружении признаков виртуальной среды вредонос переходит в неактивное состояние и не выполняет полезную нагрузку, что значительно осложняет поведенческий анализ в лабораторных условиях.
Социальная инженерия и кража учетных данных
DriverFixer0428 реализует тщательно продуманные диалоги, маскирующиеся под системные уведомления macOS и запросы разрешений от Google Chrome. Анализ памяти содержит детализированные строки, подтверждающие сценарии обмана, направленные на ввод пользователем своих учетных данных. После захвата данные фильтруются и передаются в облако посредством API Dropbox.
«Вредоносное ПО маскируется под законную системную утилиту, используя обманчивые диалоги, имитирующие подлинные приглашения macOS и запросы разрешений Google Chrome».
Интеграция с Dropbox и сетевые особенности
Разборка символов указывает на построение HTTP-заголовков и реализацию механизмов получения OAuth-токенов, необходимых для взаимодействия с Dropbox. Это позволяет злоумышленникам использовать легитимный облачный сервис для эксфильтрации данных, что усложняет обнаружение трафика как злонамеренного.
Сетевая инфраструктура наблюдаемая в образце совпадает по ряду показателей с результатами предыдущих исследований, включая те, что описаны в материалах FlexibleFerret от SentinelOne. Однако отсутствие публичного хэша может свидетельствовать о новой, ещё не документированной версии.
Структура и масштабы
Внутренняя структура бинарника включает 153 функции. Среди значимых символов — методы сбора учетных записей и модули для загрузки данных в Dropbox. Такие подробности указывают на продуманную архитектуру с разделением ролей (сбор, упаковка, отправка), а также на использование стандартных протоколов для маскировки трафика.
Рекомендации для пользователей и защитников
Исходя из обнаруженных тактик и возможностей образца, рекомендуется:
- не вводить учетные данные в подозрительные диалоги и проверять контекст системных запросов;
- включить двухфакторную аутентификацию (MFA) для критичных аккаунтов;
- ограничить использование OAuth-токенов и регулярно ревокировать неиспользуемые токены Dropbox;
- настроить EDR/AV на выявление нетипичных вызовов
sysctlbyname, IOKit и аномалий в работе с NSScreen, а также мониторинг активности, связанной с построением нестандартных HTTP-заголовков; - блокировать и анализировать подозрительные исходящие подключения к инфраструктуре, ассоциированной с предыдущими кампаниями (FlexibleFerret/SentinelOne), и регистрировать все нестандартные интеграции с облачными сервисами;
- проводить регулярный аудит установленных приложений и разрешений браузера (особенно Google Chrome); при сомнениях — удалить приложение и выполнить проверку системы специалистами.
Вывод
DriverFixer0428 представляет собой продвинутый пример Credential-stealing malware для macOS, совмещающий в себе качественную социальную инженерию, интеграцию с легитимными облачными сервисами и устойчивые к анализу методы обнаружения виртуальных сред. Отсутствие публичного хэша указывает на то, что это может быть новая вариация в рамках более широкой кампании Contagious Interview. Организациям и пользователям настоятельно рекомендуется усилить меры защиты, следовать перечисленным рекомендациям и оперативно реагировать на признаки компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



