欺骗性开发目标自由开发人员

ESET研究人员分析了一项活动,该活动交付了与工作面试挑战捆绑的恶意软件

来源:WeLiveSecurity _恶意软件

网络犯罪分子以公司招聘人员为幌子实现其目标,以虚假的就业机会吸引他们。毕竟,有什么比在潜在受害者分心的可能性时更好的罢工时间呢?自2024年初以来,ESET研究人员观察到了一系列恶意的朝鲜一致活动,在该活动中,作为猎头的操作员试图通过隐藏不遗产恶意软件的软件项目来为自己的目标服务。我们称此活动集群欺骗性开发。

作为伪造工作面试过程的一部分,欺骗性开发操作员要求他们的目标进行编码测试,例如将功能添加到现有项目中,其中通常在Github或其他私人存储库上托管的任务所需的文件类似的平台。不幸的是,对于急切的工作候选人而言,这些文件将被转换:一旦下载并执行该项目,受害者的计算机就会因操作的第一阶段恶意软件Beavertail而妥协。

欺骗性开发首先是Therum和第42单元在2023年公开描述的,并且已经以传染性采访和Dev#Popper的名称进行了部分记录。我们已经对该活动群集及其运营商的初始访问方法,网络基础架构和工具集进行了进一步的分析,包括欺骗性开发使用的两个恶意软件系列的新版本 - InvisibleFerret和上述Beavertail。

单元42

此博客的要点:

此博客的要点:
  • 欺骗性的开发目标是通过在工作狩猎和自由职业网站上抢劫自由软件开发人员,旨在窃取加密货币钱包,并从浏览器和密码管理人员那里登录信息。
  • 至少从2023年11月起就活跃,此操作主要使用两个恶意软件系列 - Beavertail(InfoStealer,Downloader)和InvisibleFerret(InvisibleFerret(Invisibleferret)(InfoStealer,Rat)。
  • 欺骗性开发个人资料

    此welivecurity Blogpost

    受害者学

    n/a