JSON Keeper: Como os Ataques Nortecoreanos Usam Armazenamento JSON para Entregar Malware Sem Detecção

Descubra como os ataques norte-coreanos usam JSON Keeper para entregar malware sem serem detectados. Aprenda sobre técnicas de engenharia social e proteção contra ameaças cibernéticas.

Introdução ao JSON Keeper e sua Utilização por Grupos Nortecoreanos

Os pesquisadores da NVISO revelaram que grupos ligados à Coreia do Norte, como o Contagious Interview, estão utilizando serviços de armazenamento JSON, como JSON Keeper, JSONsilo e npoint.io, para entregar malware de forma sutil. Além disso, essa tática visa plataformas como LinkedIn e repositórios de código, como GitHub.

Táticas de Engenharia Social na Campanha Contagious Interview

Fingindo processos seletivos ou parcerias empresariais, os hackers criam iscas de engenharia social para induzir vítimas a baixar demos de projetos. Portanto, um arquivo suspeito, como “server/config/.config.env”, é enviado. Este arquivo contém um valor codificado em Base64, que parece uma chave de API, mas na verdade redireciona para um serviço de armazenamento JSON malicioso.



Funcionalidades do Malware BeaverTail e InvisibleFerret

O BeaverTail, um malware JavaScript, rouba dados sensíveis e instala uma backdoor Python, denominada InvisibleFerret. Além disso, a última versão do payload, o TsunamiKit, coleta informações do sistema e permite o download de outros malwares de servidores .onion. Vale ressaltar que essas técnicas foram identificadas pela Palo Alto Networks e ESET em 2023 e 2025, respectivamente.

Por Que os Ataques são tão Disfarçados?

Os hackers priorizam o uso de serviços legítimos e repositórios de código comuns para se misturar ao tráfego normal da internet. Assim, o JSON Keeper torna-se uma ferramenta eficiente para evitar detecção, já que suas operações parecem inofensivas. Além disso, campanhas anteriores, como a do Tropidoor e AkdoorTea, demonstram uma evolução constante nas estratégias cibernéticas.

Em conclusão, a segurança de empresas e usuários exige vigilância rigorosa contra métodos como o JSON Keeper. Portanto, análises de código e verificação de fontes são essenciais para evitar infecções.