DEV#POPPER

Editors' Pick

A Securonix kutatói egy új, szoftverfejlesztőket célzó pszichológiai megtévesztési támadást is tartalmazó kampányt azonosítottak, amely valószínűleg olyan észak-koreai fenyegetés szereplőihez köthető, akik hamis interjúk segítségével Python-alapú RAT használatával célozzák a fejlesztőket.

A Securonix képes volt azonosítani a támadók által használt rosszindulatú szoftverek tárolóit a támadási kampány részeként, amelyeket elemeztek, hogy jobban megértsük, hogyan fertőzik meg a rosszindulatú fenyegetés szereplői a rendszereket és azok képességeit.

A támadók hamis állásinterjúkat szerveznek a fejlesztőknek, és úgy adják ki magukat, mintha legitim állásinterjúk lennének. Az ilyen csalárd interjúk során a fejlesztőket gyakran arra kérik, hogy olyan feladatokat hajtsanak végre, amelyek magukban foglalják a szoftver letöltését és futtatását legitimnek tűnő forrásokból, például a GitHubból. A szoftver egy rosszindulatú Node JS rakományt tartalmazott, amely a végrehajtás után kompromittálta a fejlesztő rendszerét.

Ez a módszer azért hatékony, mert kihasználja a fejlesztő szakmai elkötelezettségét és bizalmát az álláspályázati folyamatban, ahol a kérdező tevékenységének megtagadása veszélyeztetheti az álláslehetőséget. A támadók úgy alakítják ki megközelítésüket, hogy a lehető leghitelesebbnek tűnjenek, gyakran valódi vállalatokat utánozva és a tényleges interjúfolyamatokat lemásolva. A professzionalizmus és a legitimitás ezen álcája hamis biztonságérzetbe ringatja a célpontot, megkönnyítve a rosszindulatú programok telepítését anélkül, hogy gyanakodna.

A Securonix megadta a kampány azonosításához szükséges mutatókat és eljárásokat.

FORRÁS