# InvisibleFerret > Tipo: **malware** · S1245 · [MITRE ATT&CK](https://attack.mitre.org/software/S1245) ## Descrição [[s1245-invisibleferret|InvisibleFerret]] é um malware modular escrito em Python utilizado para exfiltração de dados e acesso remoto. O [[s1245-invisibleferret|InvisibleFerret]] é composto por quatro módulos: main, payload, browser e AnyDesk. O malware tem sido empregado por atores de ameaça afiliados à Coreia do Norte identificados como DeceptiveDevelopment ou [[g1052-contagious-interview|Contagious Interview]] desde 2023. Historicamente, o [[s1245-invisibleferret|InvisibleFerret]] é introduzido no ambiente da vítima por meio do malware [[s1246-beavertail|BeaverTail]]. **Plataformas:** Linux, macOS, Windows ## Técnicas Utilizadas - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1657-financial-theft|T1657 - Financial Theft]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1056-input-capture|T1056 - Input Capture]] - [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]] - [[t1679-selective-exclusion|T1679 - Selective Exclusion]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1518-software-discovery|T1518 - Software Discovery]] - [[t1057-process-discovery|T1057 - Process Discovery]] - [[t1056-001-keylogging|T1056.001 - Keylogging]] - [[t1087-001-local-account|T1087.001 - Local Account]] - [[t1555-003-credentials-from-web-browsers|T1555.003 - Credentials from Web Browsers]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1489-service-stop|T1489 - Service Stop]] - [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]] ## Grupos que Usam - [[g1052-contagious-interview|Contagious Interview]] ## Referências - [MITRE ATT&CK - S1245](https://attack.mitre.org/software/S1245)