Este blogpost apresenta nosso mais recente white paper, divulgado no Virus Bulletin 2025, no qual detalhamos as operações do grupo cibercriminoso vinculado à Coreia do Norte, denominado DeceptiveDevelopment, e suas conexões com campanhas voltadas a profissionais de TI norte-coreanos. O relatório fornece todos os detalhes técnicos, incluindo a análise de malware, da infraestrutura e dos achados de OSINT. Aqui, resumimos as principais conclusões e destacamos as implicações mais amplas dessa ameaça híbrida.

Principais pontos deste post:

  • As operações se concentram principalmente em métodos de engenharia social.
  • O conjunto de ferramentas do DeceptiveDevelopment é em sua maioria multiplataforma, composto por scripts maliciosos iniciais ofuscados em Python e JavaScript, backdoors básicos em Python e Go, e um projeto na dark web desenvolvido em .NET.
  • Fornecemos informações sobre detalhes operacionais dos profissionais de TI norte-coreanos, como atribuições de trabalho, horários, comunicação com clientes etc., obtidas a partir de fontes públicas.
  • Backdoors nativos de Windows, mais complexos, são utilizados ocasionalmente na cadeia de execução e provavelmente são compartilhados com outros cibercriminosos alinhados à Coreia do Norte.
  • DeceptiveDevelopment e os profissionais de TI norte-coreanos têm objetivos e meios diferentes, mas são considerados estreitamente relacionados.

Introdução

Examinamos o grupo DeceptiveDevelopment e as atividades denominadas WageMole como duas instituições alinhadas à Coreia do Norte e estreitamente conectadas. O termo WageMole foi adotado para se referir às atividades dos profissionais de TI norte-coreanos. Embora as campanhas de ambos sejam motivadas por ganhos econômicos, cada grupo desempenha um papel distinto e complementar em relação ao outro:

  • Os operadores do DeceptiveDevelopment se passam por recrutadores e utilizam ofertas de emprego falsas para comprometer os sistemas dos candidatos.
  • Em seguida, os profissionais de TI norte-coreanos utilizam as informações obtidas pelos operadores do DeceptiveDevelopment para se fazer passar por candidatos a emprego. Para garantir a obtenção de uma posição real, podem empregar várias táticas, incluindo entrevistas por intermediários (proxy interviews), uso de identidades roubadas e criação de identidades sintéticas com ferramentas baseadas em IA.

Em primeiro lugar, fornecemos um catálogo de ferramentas multiplataforma usadas pelo DeceptiveDevelopment, desde scripts simples porém ofuscados como BeaverTail e InvisibleFerret até um conjunto de ferramentas mais complexo, TsunamiKit, centrado em um backdoor em .NET. Também revelamos vínculos específicos entre backdoors mais sofisticados usados pelo DeceptiveDevelopment, como AkdoorTea e Tropidoor, e outras operações APT alinhadas à Coreia do Norte. Em seguida, descrevemos aspectos interessantes do modus operandi dos profissionais de TI norte-coreanos, obtidos a partir de fontes públicas, principalmente dados expostos involuntariamente, relatos de vítimas e pesquisas de investigadores independentes.

DeceptiveDevelopment

O DeceptiveDevelopment é um grupo alinhado à Coreia do Norte, ativo desde pelo menos 2023 e focado em ganho econômico. Suas atividades se sobrepõem às observadas nas operações Contagious InterviewDEV#POPPER e Void Dokkaebi. O grupo mira desenvolvedores de software para os principais sistemas, como Windows, Linux e macOS, com ênfase em projetos de criptomoedas e Web3. O acesso inicial é obtido exclusivamente por meio de técnicas de engenharia social, como ClickFix, e por meio de perfis falsos de recrutadores semelhantes à operação DreamJob do Lazarus, usados para entregar bases de código troyanizadas durante entrevistas de emprego encenadas. Seus payloads mais comuns incluem infostealers como BeaverTail, OtterCookie e WeaselStore, além da RAT modular InvisibleFerret.

Estratégia de ataque

Os operadores do DeceptiveDevelopment usam vários métodos para comprometer suas vítimas, baseados em artimanhas de engenharia social. Por meio de perfis falsos e sequestrados, se passam por recrutadores em plataformas como LinkedIn, Upwork, Freelancer e Crypto Jobs List, oferecendo falsas oportunidades de trabalho lucrativas para atrair os alvos.

Eles solicitam que as vítimas participem de um desafio de codificação ou de uma tarefa pré-entrevista, que normalmente envolve o download de um projeto hospedado em repositórios privados do GitHub, GitLab ou Bitbucket. Esses repositórios contêm código troyanizado, muitas vezes oculto habilmente em longos comentários que aparecem além da borda direita da janela do navegador ou do editor de código. A execução da tarefa desencadeia a ativação do BeaverTail, o malware de primeira fase.

Além dessas contas falsas de recrutadores, foi observada a incorporação de uma nova técnica de engenharia social conhecida como ClickFix. O uso do ClickFix em conexão com o DeceptiveDevelopment foi reportado pela primeira vez pela Sekoia.io em março de 2025, quando o grupo o empregou como método de acesso inicial em sistemas macOS e Windows; em setembro de 2025, o GitLab detectou seu uso também em sistemas Linux.

Os cibercriminosos direcionam a vítima a um site falso de entrevistas de emprego que contém um formulário de inscrição que deve ser preenchido. O formulário traz várias perguntas extensas sobre identidade e qualificações do candidato, o que leva a vítima a dedicar tempo e esforço ao preenchimento e a sentir que está quase concluindo, tornando-a mais suscetível à armadilha.

No passo final da inscrição, pede-se que a vítima grave um vídeo respondendo à última pergunta. O site exibe uma janela pop-up solicitando permissão para acessar a câmera, embora na verdade ela nunca seja acessada. Em vez disso, surge uma mensagem de erro informando que o acesso à câmera ou ao microfone está bloqueado e oferecendo um link "Como resolver". Esse link abre uma nova janela pop-up que aplica a técnica de engenharia social ClickFix.

Dependendo do sistema operacional, a vítima é instruída a abrir um terminal e copiar e colar um comando que supostamente resolveria o problema. No entanto, em vez de habilitar a câmera, o comando baixa e executa malware.

Conjunto de ferramentas

BeaverTail e InvisibleFerret

O primeiro indício de atividade do DeceptiveDevelopment ocorreu em novembro de 2023, quando a Unit 42 reportou a campanha Contagious Interview. Posteriormente, essa campanha foi associada ao grupo. A Unit 42 batizou as duas famílias de malware usadas na operação como BeaverTail e InvisibleFerret.

Documentamos essa campanha com mais detalhes em um post publicado em fevereiro de 2025, analisando como o ator de ameaças faz uso dessas duas famílias de malware.

BeaverTail é um infostealer e downloader simples que coleta dados de criptocarteiras, keychains e credenciais salvas em navegadores. Observamos variantes desse malware escritas em JavaScript, ocultas em falsos desafios de emprego, e também implementações em C++ que usam o framework Qt e se disfarçam como softwares de videoconferência. Sua função principal é baixar o malware de segunda fase, InvisibleFerret.

No fim de 2024 surgiu uma família de malware com funcionalidade semelhante à do BeaverTail: a NTT Security a apelidou de OtterCookie. OtterCookie é escrita em JavaScript e emprega técnicas de ofuscação muito parecidas. Acreditamos que OtterCookie represente uma evolução do BeaverTail e que alguns times dentro do DeceptiveDevelopment já a utilizem em substituição ao BeaverTail antigo, enquanto outros continuam a usar e modificar o código-base original.

InvisibleFerret é um malware modular escrito em Python, com capacidades de infostealer superiores às do BeaverTail, e também capaz de oferecer controle remoto aos cibecriminosos. Normalmente é composto por quatro módulos:

  • Um módulo de roubo de dados do navegador, que extrai e exfiltra credenciais, dados salvos pelos navegadores e informações de cryptocarteiras.
  • Um módulo de payload, que funciona como um trojan de acesso remoto (RAT).
  • Um módulo de área de transferência, com funcionalidades de keylogging e monitoramento do clipboard; em alguns casos ele é distribuído como parte do módulo de payload.
  • Um módulo AnyDesk, que instala e executa a ferramenta de acesso remoto AnyDesk para permitir acesso direto do cibercriminoso à máquina comprometida.

WeaselStore

À medida que o DeceptiveDevelopment evoluía e passou a incluir mais equipes em suas operações, esses times começaram a alterar o código-base para atender às próprias necessidades e introduziram novas ferramentas de malware. Um exemplo é uma campanha investigada pela ESET em agosto de 2024. Além dos malwares convencionais BeaverTail e InvisibleFerret, a equipe responsável pela campanha implantou o que acreditamos ser um malware novo, que batizamos de WeaselStore.

WeaselStore (também chamado GolangGhost e FlexibleFerret) é um infostealer multiplataforma escrito em Go. Em maio de 2025, a Cisco Talos relatou que o WeaselStore estava sendo reescrito em Python, e chamou essa variante de PylangGhost. Como a implementação é idêntica, por simplicidade nos referiremos a ambas como WeaselStore neste post.

A funcionalidade do WeaselStore é bastante semelhante à do BeaverTail e do InvisibleFerret, concentrandose sobretudo na extração de dados sensíveis de navegadores e de cryptocarteiras. Depois que os dados são exfiltrados, o WeaselStore, ao contrário dos infostealers tradicionais, mantém comunicação com seu servidor de C&C, atuando como uma RAT capaz de executar diversos comandos.

Figure 1. Execution chain of WeaselStore
Figura 1. Cadeia de execução do WeaselStore.

O aspecto mais interessante do WeaselStore em Go é que ele é entregue ao sistema da vítima na forma de código-fonte Go, acompanhado dos binários do ambiente Go necessários para compilá-lo e executá-lo, o que permite que o malware atinja os três principais sistemas operacionais: Windows, Linux e macOS (ver Figura 1). O mecanismo de instalação varia conforme o sistema operacional da vítima, mas em todos os casos a cadeia termina com o download do código-fonte Go do WeaselStore e sua posterior compilação e execução usando um ambiente de compilação Go que também é fornecido junto ao programa.

TsunamiKit

Em novembro de 2024, uma nova versão do InvisibleFerret passou a incluir um módulo de roubo de dados do navegador modificado. Esse módulo, além de suas funções habituais, contém um grande bloco codificado inédito cuja primeira etapa da cadeia de execução desencadeia um conjunto totalmente novo de ferramentas de malware, também orientadas ao roubo de informação e de criptomoedas. Denominamos esse kit de ferramentas TsunamiKit, em referência ao uso recorrente do termo "Tsunami" nos nomes dos seus componentes (ver Tabela 1).

A ameaça foi tornada pública por Alessio Di Santo em novembro de 2024 e posteriormente reportada pela Bitdefender em fevereiro de 2025; nosso relatório adiciona contexto ao situála dentro do modus operandi geral do DeceptiveDevelopment. O documento também aprofunda os detalhes da complexa cadeia de execução do TsunamiKit.

Tabela 1. Componentes da cadeia de execução do TsunamiKit.

Component name Description
TsunamiLoader The initial stage, obfuscating and dropping TsunamiInjector. It contains a quote Sometimes you never know the value of a moment until it becomes a memory, often attributed to Dr. Seuss.
TsunamiInjector Downloader of TsunamiInstaller. Also drops TsunamiHardener.
TsunamiHardener* Referred to as TsunamiPayload in the code. Sets up persistence for TsunamiClient, and Microsoft Defender exclusions for TsunamiClient and the XMRig miner (one of TsunamiClient’s components).
TsunamiInstaller .NET dropper of TsunamiClientInstaller and a Tor proxy.
TsunamiClientInstaller* Fingerprints the system; downloads and executes TsunamiClient.
TsunamiClient Complex .NET spyware; drops XMRig and NBMiner.

* These components were originally both named TsunamiPayload; we have renamed them to avoid any confusion.

PostNapTea e Tropidoor

No decorrer de nossa investigação, descobrimos uma evidência interessante que vincula ainda mais o grupo DeceptiveDevelopment à Coreia do Norte. Em abril de 2025, pesquisadores da Ahnlab relataram projetos do Bitbucket comprometidos que continham BeaverTail e um downloader de 64 bits chamado car.dll ou img_layer_generate.dll. Enquanto o BeaverTail, como esperado, fazia o download do InvisibleFerret, esse novo downloader recuperava um payload em memória que a Ahnlab chamou de Tropidoor. Percebemos que o Tropidoor compartilha grandes trechos de código com o PostNapTea, um RAT do Lazarus distribuído por meio de exploits contra alvos sul-coreanos em 2022. A Tabela 2 apresenta uma comparação entre ambas os payloads.

Tabela 2. Comparação dos payloads do Tropidoor (DeceptiveDevelopment) e PostNapTea (Lazarus). Os asteriscos indicam o país de um envio ao VirusTotal.

  Tropidoor PostNapTea
First seen 2024-11-28 2022-02-25
Targeted countries Kenya*, Colombia*, Canada* South Korea
Initial Access Social engineering Exploitation
Hash-based resolution of Windows APIs Fowler–Noll–Vo Fowler–Noll–Vo
String encryption Plain + XOR-based XOR-based
Encryption for network communication Base64 + AES-128 Base64 + AES-128
Project C DLL MFC C++ DLL
Type of commands Internal implementation of Windows commands Internal implementation of Windows commands
Building environment Visual Studio 2019, v16.11 Visual Studio 2017, v15.9
Configuration format Binary JSON
User-Agent (differences in reversed color) Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 Edg/112.0.1722.64 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36

O Tropidoor é o payload mais sofisticado até agora vinculada ao grupo DeceptiveDevelopment, provavelmente porque se baseia em malware desenvolvido por cibercriminosos mais avançados tecnicamente, sob o guarda-chuva do Lazarus. Alguns dos comandos suportados são mostrados na Figura 2.

Figure 2. Some Windows commands implemented internally in the Tropidoor code
Figura 2. Alguns comandos do Windows implementados internamente no código do Tropidoor.

Novas descobertas

Desde a publicação do nosso white paper, identificamos novos achados que reforçam ainda mais a conexão entre a atividade do DeceptiveDevelopment e outros ciberataques alinhados à Coreia do Norte.

Descobrimos que o projeto TsunamiKit remonta, pelo menos, a dezembro de 2021, quando foi enviado ao VirusTotal com o nome Nitro Labs.zip. Um de seus componentes contém o caminho PDB: E:\Programming\The Tsunami Project\Malware\C#\C# Tsunami Dist Version 3.0.0\CTsunami\obj\Release\netcoreapp3.1\win-x64\\System Runtime Monitor.pdb.

Chegamos à conclusão de que o TsunamiKit é provavelmente uma modificação de um projeto da dark web, em vez de uma criação inédita por parte dos cibercriminosos. Essa análise se baseia no fato de que o TsunamiKit é muito anterior ao início aproximado da atividade do DeceptiveDevelopment em 2023, de que foram observados payloads semelhantes ao TsunamiKit sem qualquer sinal do BeaverTail na telemetria da ESET, e de que a mineração de criptomoedas é uma funcionalidade central do TsunamiKit.

AkdoorTea

Em agosto de 2025, um arquivo BAT chamado ClickFix-1.bat e um arquivo ZIP batizado como nvidiaRelease.zip foram enviados ao VirusTotal. O arquivo BAT apenas baixa o ZIP e executa run.vbs a partir dele. O pacote contém vários JAR legítimos do NVIDIA CUDA Toolkit, juntamente com os seguintes arquivos maliciosos:

  • shell.bat: um instalador troyanizado para Node.js, que é executado em seguida.
  • main.js: um script BeaverTail ofuscado, carregado automaticamente pelo Node.js.
  • drvUpdate.exe: uma RAT com comunicação TCP, à qual damos o codinome AkdoorTea, pois apresenta semelhanças com o Akdoor relatado pelo AlienVault em 2018 (ver Tabela 3). Akdoor é um nome raiz de detecção usado pela Ahnlab e normalmente identifica um payload alinhado à Coreia do Norte.
  • run.vbs: um VBScript que executa o instalador troyanizado e o AkdoorTea.

Tabela 3. Comparação das variantes do AkdoorTea e do Akdoor.

  AkdoorTea 2025 Akdoor 2018
Distribution name drvUpdate.exe splwow32.exe, MMDx64Fx.exe
Encryption Base64 + XOR with 0x49 Base64 + RC4
Number of supported commands 5 4
C&C 103.231.75[.]101 176.223.112[.]74
164.132.209[.]191
Version 01.01 01.01

Uma das diferenças entre o AkdoorTea (2025) e o Akdoor (2018) é a numeração dos comandos (ver Figura 3). Além disso, o comando chamado "versión" agora aparece com o nome "shi".

Figure 3. Version parsing in Akdoor from 2018 and AkdoorTea from 2025
Figura 3. Análise sintática das versões em Akdoor de 2018 e AkdoorTea de 2025.

Profissionais de TI norte-coreanos (também conhecidos como WageMole)

Embora nossa pesquisa sobre o DeceptiveDevelopment se baseie principalmente em dados de telemetria e na engenharia reversa do conjunto de ferramentas do grupo, vale destacar as conexões do DeceptiveDevelopment com as operações falsas realizadas por profissionais de TI norte-coreanos. Essas atividades se sobrepõem à atuação dos grupos criminosos UNC5267 e Jasper Sleet.

As campanhas de profissionais de TI estão em andamento desde pelo menos abril de 2017, segundo uma investigação do FBI, e têm se tornado cada vez mais proeminentes nos últimos anos. Um comunicado conjunto publicado em maio de 2022 descreve essas campanhas como um esforço coordenado de indivíduos alinhados à Coreia do Norte para obter emprego em empresas estrangeiras, utilizando os salários recebidos para financiar o país. Também há indícios de que esses profissionais roubam dados internos das empresas e os usam em esquemas de extorsão, conforme relatado em um comunicado do FBI em janeiro de 2025.

Além de utilizarem a inteligência artificial para executar suas tarefas, esses profissionais recorrem amplamente a essa tecnologia para manipular fotos de perfis e currículos, chegando até mesmo a realizar troca de rostos em entrevistas por vídeo em tempo real, a fim de se parecerem com o personagem assumido no momento. Esse método foi detalhado em uma publicação do blog da Unit 42 em abril de 2025.

Um relatório da DTEX, de maio de 2025, trouxe uma perspectiva metodológica. Ao que tudo indica, os profissionais de TI operam de forma dispersa, com numerosos grupos de trabalhadores, normalmente baseados em países estrangeiros como China, Rússia e nações do sudeste asiático. Cada grupo atua de maneira ligeiramente diferente, mas os objetivos finais e o modus operandi são os mesmos: passar-se por profissionais estrangeiros remotos usando documentos e currículos falsos, e buscar empregos remotos ou trabalhos como freelancers para arrecadar fundos provenientes dos salários.

Análise de dados OSINT

Diversos pesquisadores identificaram vínculos e casos de compartilhamento de informações entre esses profissionais de TI e o DeceptiveDevelopment. Em agosto de 2024, o especialista em cibersegurança Heiner García publicou um estudo mostrando como ambos os grupos compartilham contas de e-mail ou se seguem mutuamente nos perfis do GitHub de falsos recrutadores e dos profissionais de TI. Em novembro de 2024, a Zscaler confirmou que identidades roubadas de vítimas comprometidas são utilizadas pelos golpistas para obter empregos remotos.

Com base nesses dados, é possível afirmar com confiança moderada que, embora essas atividades sejam conduzidas por dois grupos distintos, é bastante provável que eles estejam conectados e colaborando entre si.

Além disso, conseguimos reunir dados de domínio público que detalham o funcionamento interno de alguns dos grupos de profissionais de TI. Coletamos essas informações a partir de múltiplas fontes, com a colaboração significativa de @browsercookies no X, incluindo perfis do GitHub pertencentes aos profissionais de TI, que contêm dados internos acessíveis publicamente e conteúdos compartilhados abertamente por pesquisadores.

Esses dados incluem informações sobre atribuições de trabalho, horários, comunicação com clientes e entre os próprios profissionais, e-mails, diversas fotos usadas em perfis online (tanto reais quanto falsas), currículos falsos e modelos de texto utilizados na busca por empregos. Devido a acordos de compartilhamento de informações, não divulgamos as fontes específicas dos dados utilizados em nossa análise. Exploramos esses detalhes com maior profundidade em nosso white paper e, a seguir, apresentamos um resumo conciso.

A análise dos currículos falsos e dos materiais internos mostra que os profissionais de TI inicialmente buscavam vagas nos Estados Unidos, mas recentemente expandiram seu foco para a Europa, incluindo países como França, Polônia, Ucrânia e Albânia.

Cada grupo é liderado por um "chefe", responsável por definir metas e coordenar o trabalho. Os membros dedicam entre 10 e 16 horas diárias para conseguir empregos, completar tarefas e se autoformar, principalmente em programação web, blockchain, inglês e integração de IA.

Eles mantêm um acompanhamento meticuloso de suas atividades e utilizam identidades, currículos e carteiras digitais falsos para se candidatar a empregos. A comunicação com os empregadores segue respostas padronizadas para transmitir qualificação.

Além disso, recorrem a roteiros pré-fabricados para recrutar pessoas reais como representantes, oferecendo uma parte do salário para que assistam entrevistas ou hospedem dispositivos de trabalho em países considerados menos suspeitos. Em um caso específico, desenvolvedores ucranianos foram alvos devido às vantagens percebidas na contratação.

Conclusão

As TTPs do DeceptiveDevelopment exemplificam um modelo de operação distribuído e baseado em volume. Embora o grupo frequentemente careça de sofisticação técnica, compensa essa limitação com escala e criatividade em engenharia social. Suas campanhas revelam um enfoque pragmático, explorando ferramentas de código aberto, reutilizando projetos disponíveis na dark web, adaptando malware possivelmente alugado de outros grupos alinhados à Coreia do Norte e explorando vulnerabilidades humanas por meio de falsas ofertas de trabalho e plataformas de entrevistas.

As atividades dos profissionais de TI norte-coreanos configuram uma ameaça híbrida. Esse esquema de fraude sob encomenda combina operações criminais clássicas, como roubo de identidade e fraude de identidade sintética, com ferramentas digitais, classificando-o tanto como crime tradicional quanto como cibercrime. As entrevistas por intermediários representam um risco significativo para os empregadores, já que um funcionário ilegítimo contratado em um país sancionado não apenas pode ser negligente ou apresentar baixo desempenho, mas também pode se tornar uma ameaça interna perigosa.

Nossas descobertas também destacam a linha tênue que separa as atividades de APTs e a cibercriminalidade, especialmente na sobreposição entre as campanhas de malware do DeceptiveDevelopment e as operações dos profissionais de TI norte-coreanos. Essas táticas de uso duplo, que combinam roubo cibernético e ciberespionagem com esquemas de fraude laboral fora do ambiente digital, reforçam a necessidade de que os defensores digitais considerem ecossistemas de ameaças mais amplos, em vez de focarem apenas em campanhas isoladas.

Para qualquer dúvida sobre nossa pesquisa publicada no WeLiveSecurity, entre em contato conosco pelo e-mail threatintel@eset.com.

Indicadores de Comprometimento

Arquivos

Você pode encontrar uma lista completa de indicadores de comprometimento (IoCs) e amostras em nosso repositório no GitHub.

SHA-1 Filename Detection Description
E34A43ACEF5AF1E5197D940B94FC37BC4EFF0B2A nvidiadrivers.zip WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
3405469811BAE511E62CB0A4062AADB523CAD263 VCam1.update WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
C0BAA450C5F3B6AACDE2807642222F6D22D5B4BB VCam2.update WinGo/DeceptiveDevelopment.F A trojanized project containing WeaselStore.
DAFB44DA364926BDAFC72D72DBD9DD728067EFBD nvidia.js JS/Spy.DeceptiveDevelopment.Q WeaselStore downloader for Windows.
015583535D2C8AB710D1232AA8A72136485DB4EC ffmpeg.sh OSX/DeceptiveDevelopment.B WeaselStore downloader for OSX/Linux.
CDA0F15C9430B6E0FF1ACDA4D44DA065D547AF1C DriverMinUpdate OSX/DeceptiveDevelopment.B Fake prompt requesting user's login on macOS.
214F0B10E9474F0F5D320158FB71995AF852B216 nvidiaupdate.exe WinGo/DeceptiveDevelopment.B Compiled WeaselStore binary for Windows.
4499C80DDA6DBB492F8667D11D3FFBFEEC7A3926 bow Python/DeceptiveDevelopment.C InvisibleFerret.
B20BFBAB8BA732D428AFBA7A688E6367232B9430 N/A Python/DeceptiveDevelopment.C Browser-data stealer module of InvisibleFerret.
C6888FB1DE8423D9AEF9DDEA6B1C96C939A06CF5 Windows Update Script.pyw Python/TsunamiKit.A TsunamiInjector.
4AAF0473599D7E3A503841ED10281FDC186633D2 Runtime Broker.exe MSIL/DeceptiveDevelopment.A TsunamiInstaller.
251CF5F4A8E73F8C5F91071BB043B4AA7F29D519 Tsunami Payload.exe MSIL/DeceptiveDevelopment.A TsunamiClientInstaller.
D469D1BAA3417080DED74CCB9CFB5324BDB88209 Tsunami Payload.dll MSIL/DeceptiveDevelopment.A TsunamiClient.
0C0F8152F3462B662318566CDD2F62D8E350A15E Runtime Broker.exe Win64/Riskware.Tor.A Tor Proxy.
F42CC34C1CFAA826B96291E9AF81F1A67620E631 autopart.zip

Win64/DeceptiveDevelopment.C

JS/Spy.DeceptiveDevelopment.A

A trojanized project containing BeaverTail and a downloader of Tropidoor.
02A2CD54948BC0E2F696DE412266DD59D150D8C5 hoodygang.zip

Win64/DDeceptiveDevelopment.C

JS/Spy.DeceptiveDevelopment.A

A trojanized project containing BeaverTail and a downloader of Tropidoor.
6E787E129215AC153F3A4C05A3B5198586D32C9A tailwind.config.js JS/Spy.DeceptiveDevelopment.A A trojanized JavaScript containing BeaverTail.
FE786EAC26B61743560A39BFB905E6FB3BB3DA17 tailwind.config.js JS/Spy.DeceptiveDevelopment.A A trojanized JavaScript containing BeaverTail.
86784A31A2709932FF10FDC40818B655C68C7215 img_layer_generate.dll Win64/DeceptiveDevelopment.C A downloader of the Tropidoor RAT.
90378EBD8DB757100A833EB8D00CCE13F6C68E64 N/A Win64/DeceptiveDevelopment.D Tropidoor RAT.
C86EEDF02B73ADCE08164F5C871E643E6A32056B drivfixer.sh OSX/DeceptiveDevelopment.C A trojanized macOS installer and launcher of Node.js.
4E4D31C559CA16F8B7D49B467AA5D057897AB121 ClickFix-1.bat PowerShell/DeceptiveDevelopment.B An initial stage on Windows: BAT downloading a malicious nvidiaRelease.zip archive.
A9C94486161C07AE6935F62CFCC285CD342CDB35 driv.zip

JS/Spy.DeceptiveDevelopment.A

OSX/DeceptiveDevelopment.C

A ZIP archive containing BeaverTail.
F01932343D7F13FF10949BC0EA27C6516F901325 nvidiaRelease.zip

JS/Spy.DeceptiveDevelopment.A

Win32/DeceptiveDevelopment.A

VBS/DeceptiveDevelopment.B

BAT/DeceptiveDevelopment.A

A ZIP archive containing BeaverTail and AkdoorTea.
BD63D5B0E4F2C72CCFBF318AF291F7E578FB0D90 mac-v-j1722.fixer OSX/DeceptiveDevelopment.D An initial stage on macOS: a bash script that downloads a malicious driv.zip archive.
10C967386460027E7492B6138502AB61CA828E37 main.js JS/Spy.DeceptiveDevelopment.A An obfuscated BeaverTail script, automatically loaded by Node.js.
59BA52C644370B4D627F0B84C48BDA73D97F1610 run.vbs VBS/DeceptiveDevelopment.B A VBScript that executes AkdoorTea and shell.bat.
792AFE735D6D356FD30D2E7D0A693E3906DECCA7 drvUpdate.exe Win32/DeceptiveDevelopment.A AkdoorTea, a TCP RAT.

Rede

IP Domain Hosting provider First seen Details
199.188.200[.]147 driverservices[.]store Namecheap, Inc. 2025‑08‑08 Remote storage for DeceptiveDevelopment.
116.125.126[.]38 www.royalsevres[.]com SK Broadband Co Ltd 2024‑06‑25 Remote storage for DeceptiveDevelopment.
N/A n34kr3z26f3jzp4ckmwuv5ipqyatumdxhgjgsmucc65jac56khdy5zqd[.]onion N/A 2023‑10‑06 TsunamiClient C&C server.
103.231.75[.]101 N/A THE-HOSTING-MNT 2025‑08‑10 AkdoorTea C&C server.
45.159.248[.]110 N/A THE-HOSTING-MNT 2025‑06‑29 BeaverTail C&C server.
45.8.146[.]93 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑10‑26 Tropidoor C&C server.
86.104.72[.]247 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑10‑31 Tropidoor C&C server.
103.35.190[.]170 N/A STARK INDUSTRIES SOLUTIONS LTD 2024‑06‑24 Tropidoor C&C server.

Técnicas MITRE ATT&CK

Esta tabela foi elaborada utilizando a versão 17 do framework MITRE ATT&CK.

Tactic ID Name Description
Reconnaissance T1589 Gather Victim Identity Information DeceptiveDevelopment steals victims' credentials to be used by WageMole in consequent social engineering.
Resource Development T1585.001 Establish Accounts: Social Media Accounts Fake recruiter accounts created on LinkedIn, Upwork, Freelancer.com, etc.
  T1586 Compromise Accounts Hijacked GitHub and social media accounts used to distribute malware.
Initial Access T1566.001 Phishing: Spearphishing Attachment Fake job offers include attachments or links to malicious projects.
  T1566.002 Phishing: Spearphishing Link ClickFix technique uses deceptive links to fake troubleshooting guides.
Execution T1204.001 User Execution: Malicious Link Victims are lured to fake job interview sites (e.g., ClickFix) that initiate malware download.
  T1204.002 User Execution: Malicious File Trojanized coding challenges contain variants of BeaverTail.
  T1059 Command and Scripting Interpreter DeceptiveDevelopment uses VBS, Python, JavaScript, and shell commands for execution.
Defense Evasion T1078 Valid Accounts WageMole reuses stolen identities and credentials, especially for fake recruiter and GitHub accounts.
  T1027 Obfuscated Files or Information Obfuscated malicious scripts are hidden in long comments or outside IDE view.
  T1055 Process Injection TsunamiKit uses injection techniques in its execution chain.
  T1036 Masquerading Malware disguised as legitimate software (e.g., conferencing tools, NVIDIA installers).
  T1497 Virtualization/Sandbox Evasion TsunamiKit includes environment checks and obfuscation to evade analysis.
Collection T1056.001 Input Capture: Keylogging InvisibleFerret includes clipboard and keylogging modules.
Command and Control T1071.001 Application Layer Protocol: Web Protocols AkdoorTea, BeaverTail, and Tropidoor communicate with C&C servers over HTTP/S.
  T1105 Ingress Tool Transfer BeaverTail downloads second-stage payloads like InvisibleFerret, TsunamiKit, or Tropidoor.