Новый отчет разоблачает кампанию вредоносного ПО под названием FlexibleFerret, приписываемую операторам, связанным с Северной Кореей. Атака маскируется под легитимный процесс найма и использует социальную инженерию для обхода защит, вытягивая учетные данные и личные материалы жертв. Механика атаки проста и одновременно эффективна: злоумышленники создают обманчивые сайты по подбору персонала (в одном из случаев — evaluza.com), где потенциальным кандидатам предлагают пройти тестовое задание или загрузить личные видео под видом резюме. После этого жертве предлагают установить «приложение‑приманку», которое имитирует запросы браузера — например, запрос доступа к камере или просьбу выполнить команды в терминале. За атаку отвечает Golang‑проект под именем CDrivers, выступающий в роли Backdoor. Как только жертва «попадается в ловушку», бэкдор входит в непрерывный цикл обработки команд — StartFirst5179Iter. Цикл выполняет следующие операции: Таким образом бэкдор поддерживает адаптивный цикл, к