- Onderzoekers spotten Noord-Koreaanse dreigingsactoren die zich bezighouden met nepbanenfraude
- De aanvallen zijn bedoeld om de OtterCookie-malware in te zetten
- Deze malware steelt gevoelige informatie
Het lijkt erop dat Noord-Koreaanse hackers hun oplichting met nepbanen niet opgeven, aangezien experts ontdekten dat ze er nog meer aan hebben toegevoegd malware varianten, waardoor de tools die worden gebruikt in de campagne die nu bijna drie jaar oud is, worden gediversifieerd.
Cybersecurity-onderzoekers van NTT Security Japan hebben een Noord-Koreaanse dreigingsacteur onthuld die betrokken is bij een campagne genaamd ‘Contagious Interview’.
De campagne is uitgebreid besproken door meerdere onderzoekers en de meeste media. De boeven zouden een nep-vacature creëren, evenals een aantal valse sociale media-accounts. Vervolgens zouden ze zich richten op softwareontwikkelaars of andere spraakmakende personen (zoals mensen die werkzaam zijn in de lucht- en ruimtevaart-, defensie- of overheidssector) en spannende en lucratieve nieuwe banen aanbieden.
Otterkoekje
De campagne werd voor het eerst opgemerkt in 2022 en wordt vermoedelijk uitgevoerd door de Lazarus Group, een bekende door de staat gesponsorde dreigingsacteur uit Noord-Korea. In het laatste rapport beweert NTT Security Japan dat de groep meer dan de gebruikelijke malwarevarianten heeft ingezet: BeaverTail en InvisibleFerret.
Deze keer gebruiken ze malware genaamd OtterCookie. Deze is in staat tot verkenning (bijvoorbeeld het verzamelen van systeeminformatie), gegevensdiefstal (cryptocurrency-portemonneesleutels, afbeeldingen, documenten en andere waardevolle bestanden) en klembordvergiftiging.
Lazarus staat erom bekend dat hij zich voornamelijk richt op web3-bedrijven (blockchain) en cryptocurrency steelt. De nieuwe technologie is waardevol voor de criminelen, omdat het gestolen geld vrijwel onmogelijk te achterhalen is. In het verleden werd gezien dat deze groep zich op meerdere bedrijven richtte en er met honderden miljoenen dollars aan verschillende crypto’s vandoor ging.
Het is ook vooral bekend vanwege het uitvoeren van nep-banencampagnes, die zich niet alleen op bedrijven richten, maar ook op individuele softwareontwikkelaars. Er werd waargenomen dat de agenten valse persona’s creëerden en naar functies solliciteerden, maar ook de valse identiteiten gebruikten om professionals te benaderen. In alle scenario’s zouden de boeven proberen informatiestelende malware in te zetten en hun gevoelige gegevens te bemachtigen.
Via BleepingComputer