• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker nordcoreani goal per gli sviluppatori freelance nella truffa del lavoro per distribuire malware

Michele by Michele
21/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Gli sviluppatori di software program freelance sono l’obiettivo di una campagna in corso che sfrutta le esche a tema di lavoro per fornire famiglie di malware multipiattaforma conosciute come Beavertail e InvisibleFerret.

L’attività, collegata alla Corea del Nord, è stata in codice Enceptese Evvelopment, che si sovrappone ai cluster monitorati con i nomi Intervista contagiosa (AKA CL-STA-0240), Dev#Popper, famoso Chollima, Purplebravo e Pungsan tenace. La campagna è in corso da almeno alla nice del 2023.

“DeveppedEvelopment si rivolge agli sviluppatori di software program freelance attraverso la pista di lancia sui siti di caccia e freelance, con l’obiettivo di rubare i portafogli di criptovaluta e le informazioni di accesso da browser e gestori di password”, la società di sicurezza informatica ESET disse In un rapporto condiviso con le notizie di Hacker.

Nel novembre 2024, ESET confermato Per le notizie di hacker le sovrapposizioni tra lo sviluppo ingannevole e l’intervista contagiosa, classificandolo come un nuovo Gruppo Lazzaro attività che opera con l’obiettivo di condurre un furto di criptovaluta.

Le catene di attacco sono caratterizzate dall’uso di profili di reclutatore falsi sui social media per raggiungere i potenziali obiettivi e condividere con loro le basi di codice hanno ospitato su GitHub, Gitlab o Bitbucket che distribuiscono backdoor sotto il pretesto di un processo di intervista di lavoro.

Sicurezza informatica

Le successive iterazioni della campagna si sono ramificate su altre piattaforme di caccia al lavoro come Upwork, freelancer.com, lavoriamo in remoto, al chiaro di luna e alla lista dei lavori di crittografia. COME precedentemente evidenziatoqueste sfide di assunzione comportano in genere la fissazione di bug o l’aggiunta di nuove funzionalità al progetto legato alle criptovalute.

Oltre ai check di codifica, i progetti fasulli si mascherano come iniziative di criptovaluta, giochi con funzionalità blockchain e app di gioco con funzionalità di criptovaluta. Più spesso, il codice dannoso è incorporato all’interno di un componente benigno sotto forma di una singola riga.

“Inoltre, sono incaricati di costruire ed eseguire il progetto per testarlo, che è dove si verifica il compromesso iniziale”, ha detto il ricercatore della sicurezza Matěj Havránek. “I repository utilizzati sono generalmente privati, quindi a VIC-M viene prima chiesto di fornire il proprio ID account o l’indirizzo e-mail per ottenere l’accesso advert essi, molto probabilmente per nascondere l’attività dannosa dai ricercatori.”

Un secondo metodo utilizzato per raggiungere il compromesso iniziale ruota atto Mirotalk O Freeconferenza.

Mentre sia Beavertail che InvisibleFerret sono dotati di funzionalità di furto di informazioni, il primo funge da downloader per il secondo. Beavertail è inoltre disponibile in due gusti: una variante JavaScript che può essere collocata all’interno dei progetti trojanizzati e una versione nativa costruita utilizzando la piattaforma QT che è mascherata da software program di conferenza.

InvisibleFerret è un malware modulare Python che recupera ed esegue tre componenti aggiuntivi –

  • pagache raccoglie informazioni e funge da backdoor che è in grado di accettare comandi remoti da un server controllato dagli attaccanti per registrare i tasti, acquisire contenuti degli appunti, eseguire comandi shell, file exfiltrate e dati da unità montata, nonché installare il modulo Anydesk e Browser Module e raccogli informazioni dalle estensioni del browser e dai gestori di password
  • arcoche è responsabile del furto di dati di accesso, dati di autofill e informazioni di pagamento archiviate in browser a base di cromo come Chrome, Courageous, Opera, Yandex e Edge
  • ADCche funge da meccanismo di persistenza installando il software program desktop remoto AnyDesk

ESET ha affermato che gli obiettivi principali della campagna sono gli sviluppatori di software program che lavorano in criptovaluta e progetti finanziari decentralizzati in tutto il mondo, con concentrazioni significative riportate in Finlandia, India, Italia, Pakistan, Spagna, Sudafrica, Russia, Ucraina e Stati Uniti

“Gli aggressori non distinguono in base alla posizione geografica e mirano a compromettere quante più vittime possibile per aumentare la probabilità di estrarre con successo fondi e informazioni.

Ciò è anche evidenziato nelle apparenti pratiche di codifica scarse adottate dagli operatori, che vanno dalla mancata rimuovere le word di sviluppo agli indirizzi IP locali utilizzati per lo sviluppo e il check, indicando che il set di intrusioni non è preoccupato per la furtività.

Sicurezza informatica

Vale la pena notare che l’uso delle esche per l’intervista di lavoro è una strategia classica adottata da vari gruppi di hacking nordcoreani, la più importante dei quali è una campagna di lunga knowledge soprannominata Operation Dream Job.

Inoltre, ci sono show che suggeriscono che anche gli attori della minaccia sono coinvolti nel fraudolento Schema di lavoratori ITin cui i cittadini nordcoreani fanno domanda per lavori all’estero in base a false identità al nice di disegnare stipendi regolari come un modo per finanziare le priorità del regime.

“Il cluster di sviluppo ingannevole è un’aggiunta a una già grande raccolta di schemi di guadagno impiegati da attori allineati alla Corea del Nord e si conformano a una tendenza in corso di spostamento dell’attenzione dal denaro tradizionale alle criptovalute”, ha affermato ESET.

“Durante la nostra ricerca, abbiamo osservato che passa da strumenti e tecniche primitive a malware più avanzati e capaci, nonché tecniche più raffinate per attirare le vittime e distribuire il malware.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: deldistribuirefreelancegliHackerlavoromalwarenellanordcoreanisviluppatoritargettruffa
Michele

Michele

Next Post
Navigatori di ai: esplorare il potere del possibile

Navigatori di ai: esplorare il potere del possibile

Recommended.

Un nuovo livello sbloccato: il weblog ufficiale di Microsoft

Un nuovo livello sbloccato: il weblog ufficiale di Microsoft

20/02/2025
Il mio viaggio LLM come ingegnere del software program che esplora un nuovo dominio

Il mio viaggio LLM come ingegnere del software program che esplora un nuovo dominio

02/05/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Questi vecchi iPhone stanno perdendo l’accesso all’app YouTube

Questi vecchi iPhone stanno perdendo l’accesso all’app YouTube

03/06/2025
Come l’industria agricola ha spinto gli attivisti per i diritti degli animali e ha spinto l’FBI a trattarli come bioterroristi

Come l’industria agricola ha spinto gli attivisti per i diritti degli animali e ha spinto l’FBI a trattarli come bioterroristi

03/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved