# InvisibleFerret
> Tipo: **malware** · S1245 · [MITRE ATT&CK](https://attack.mitre.org/software/S1245)
## Descrição
[[s1245-invisibleferret|InvisibleFerret]] é um malware modular escrito em Python utilizado para exfiltração de dados e acesso remoto. O [[s1245-invisibleferret|InvisibleFerret]] é composto por quatro módulos: main, payload, browser e AnyDesk. O malware tem sido empregado por atores de ameaça afiliados à Coreia do Norte identificados como DeceptiveDevelopment ou [[g1052-contagious-interview|Contagious Interview]] desde 2023. Historicamente, o [[s1245-invisibleferret|InvisibleFerret]] é introduzido no ambiente da vítima por meio do malware [[s1246-beavertail|BeaverTail]].
**Plataformas:** Linux, macOS, Windows
## Técnicas Utilizadas
- [[t1082-system-information-discovery|T1082 - System Information Discovery]]
- [[t1657-financial-theft|T1657 - Financial Theft]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1056-input-capture|T1056 - Input Capture]]
- [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]]
- [[t1679-selective-exclusion|T1679 - Selective Exclusion]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1518-software-discovery|T1518 - Software Discovery]]
- [[t1057-process-discovery|T1057 - Process Discovery]]
- [[t1056-001-keylogging|T1056.001 - Keylogging]]
- [[t1087-001-local-account|T1087.001 - Local Account]]
- [[t1555-003-credentials-from-web-browsers|T1555.003 - Credentials from Web Browsers]]
- [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]]
- [[t1489-service-stop|T1489 - Service Stop]]
- [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]]
## Grupos que Usam
- [[g1052-contagious-interview|Contagious Interview]]
## Referências
- [MITRE ATT&CK - S1245](https://attack.mitre.org/software/S1245)