- Nordkorea versteckt Malware in Github -Projekten
- Die Projekte werden dann als Codierungstest an Entwickler gesendet
- Beavertail Malware wird dann verwendet, um Anmeldeinformationen und Krypto zu stehlen
Freiberufliche Softwareentwickler sind das neueste Ziel von nordkoreanischen Hackern, die Infostealing verbreiten möchten MalwareExperten haben gewarnt.
Die neueste Kampagne, die von ESET als identifiziert wurde Täuschte Entwicklungbeinhaltet die Hacker, die sich als Personalvermittler in sozialen Medien ausgeben, um freiberufliche Entwickler zu zielen, die an Kryptowährungsprojekten arbeiten.
Das Hauptziel der Angriffe ist es, die Kryptowährung zu stehlen, wahrscheinlich um das Einkommen Nordkoreas zu ergänzen.
Kryptodiebstahl und Cyberspionage
Die Angreifer kopieren oder erstellen Personas von Personalvermittlern und erreichen Entwickler durch Job Rekrutierungsplattformen wie LinkedIn, Upwork und Freelancer.com, die ihnen eine Jobmöglichkeit bieten, wenn sie einen Codierungstest abschließen.
Das Testprojekt ist in der Regel entweder eine Herausforderung für Einstellungen, Kryptowährungsprojekte, ein Spiel mit irgendeiner Form von Blockchain -Funktionalität oder ein Glücksspielprojekt mit Kryptowährung oder Blockchain -Beteiligung. Die Testdateien werden in privaten Repositories auf GitHub oder einer ähnlichen Plattform gehostet, und beim Herunterladen und beim ausgeführten Projekt wird Beavertail Malware bereitgestellt.
Die Hacker kopieren häufig ganze Projekte, wodurch keine anderen Änderungen vorgenommen werden, als ihre Malware hinzuzufügen und die ReadMe-Datei neu zu schreiben. Die Hacker werden normalerweise versuchen, ihren böswilligen Code irgendwo im Projekt zu verbergen, der keinen Verdacht auf sich zieht oder leicht entdeckt wird, z.
Die Beavertail Malware zielt auf Browser-Datenbanken ab, um Anmeldeinformationen zu stehlen, und lädt die zweite Stufe der Kampagne, Invisibleferret, auch herunter, die als Hintertür fungiert, die es dem Angreifer ermöglicht, die AnyDesk Remote-Management-Software für zusätzliche Nachkompromis-Aktivitäten zu installieren.
Windows-, Mac- und Linux -Benutzer sind alle anfällig für den Angriff, wobei die Opfer weltweit beobachtet werden. Die Angreifer diskriminierten nicht, dass sie alle von Junior -Entwicklern bis hin zu erfahrenen Fachleuten abzielen. Die Kampagne teilt Ähnlichkeiten mit Operation Dreamjob, die sich an die Luft- und Raumfahrt- und Verteidigungsarbeiter zielte, um klassifizierte Informationen zu stehlen.
Sie könnten auch mögen
Source link