
Image by Mohammad Rahmani, from Unsplash
Powolny Ryby Robi Wkręty Krypto Deweloperom za Pomocą Fałszywych Ofert Pracy
Północnokoreańska grupa hakerska znana jako Slow Pisces oszukuje twórców kryptowalut, zmuszając ich do uruchomienia złośliwego kodu, który jest zamaskowany jako zadania związane z rekrutacją.
Spieszysz się? Oto najważniejsze informacje:
- Malware aktywuje się po sprawdzeniu lokalizacji ofiary i konfiguracji systemu.
- Malware działa w pamięci, nie pozostawiając śladów na dyskach twardych.
- RN Stealer zbiera nazwy użytkowników, aplikacje i katalogi z systemów macOS.
Grupa, znana również jako Jade Sleet lub TraderTraitor, ukradła ponad miliard dolarów w kryptoaktywach i nadal prowadzi zaawansowane ataki mające na celu generowanie dochodów dla reżimu KRLD.
Według badaczy z dziedziny cyberbezpieczeństwa z Palo Alto Networks’ Unit 42, Slow Pisces kontaktuje deweloperów na LinkedIn udając rekruterów. Po nawiązaniu rozmowy, wysyłają fałszywy opis stanowiska w formacie PDF. Jeśli ofiara aplikuje, otrzymuje test kodowania, który obejmuje „prawdziwy projekt” umieszczony na GitHubie. Ten projekt jest naszpikowany złośliwym oprogramowaniem.
Te fałszywe projekty często wyglądają na prawdziwe i nawet pobierają dane z prawdziwych stron internetowych, takich jak Wikipedia. Ale ukryta wśród źródeł jest jedna szkodliwa strona kontrolowana przez hakerów. Złośliwe oprogramowanie jest aktywowane dopiero po potwierdzeniu lokalizacji i szczegółów systemu ofiary, co pozwala Slow Pisces uniknąć wykrycia.
Zamiast korzystać z oczywistych sztuczek hakerskich, które systemy zabezpieczeń mogą łatwo wykryć, napastnicy użyli bardziej podstępnego sposobu nazywanego deserializacją YAML. W skrócie, ukrywają niebezpieczny kod wewnątrz tego, co wygląda na nieszkodliwe pliki konfiguracyjne, co utrudnia jego wykrycie.
Po zainstalowaniu, złośliwe oprogramowanie działa w pamięci i nie pozostawia śladów na dysku twardym. Pobiera dodatkowe malware, nazwane RN Loader i RN Stealer. RN Loader zbiera podstawowe dane systemowe, natomiast RN Stealer gromadzi bardziej wrażliwe informacje, takie jak nazwy użytkowników, zainstalowane aplikacje i zawartość katalogów, zwłaszcza z systemów macOS.
Palo Alto Networks zgłosiło złośliwe konta na LinkedIn i GitHub. Oba portale odpowiedziały:
„GitHub i LinkedIn usunęli te złośliwe konta za naruszenie naszych odpowiednich warunków korzystania z usług […] Nadal rozwijamy i udoskonalamy nasze procesy i zachęcamy naszych klientów i członków do zgłaszania wszelkiej podejrzanej aktywności.”
Eksperci ds. bezpieczeństwa zalecają deweloperom ostrożność wobec nieproszonych wyzwań związanych z programowaniem i sprawdzanie adresów URL podlinkowanych w testach rekrutacyjnych.
Zostaw komentarz
Anuluj odpowiedź