TechRadarによると、ESETのサイバーセキュリティ専門家は、北朝鮮を拠点とするハッカー集団による「DeceptiveDevelopment」と呼ばれる新たな攻撃キャンペーンを発見した。このグループはソーシャルメディア上でリクルーターを装い、特に暗号通貨関連のプロジェクトに携わるフリーランスのプログラマーを標的にしている。
フリーランスのプログラマーの仕事の需要は増加していますが、ハッカーが採用プラットフォームを悪用してマルウェアを拡散するなど、セキュリティ上のリスクも伴います。
この攻撃の主な目的は、暗号通貨を盗むことです。ハッカーは雇用主のプロフィールをコピーまたは偽造し、LinkedIn、Upwork、Freelancer.comなどの求人プラットフォームを通じてプログラマーに連絡を取ります。そして、採用条件として、プログラマーにプログラミングスキルテストを受けるよう促します。
これらのテストは、通常、暗号通貨プロジェクト、ブロックチェーン統合ゲーム、または暗号通貨ベースのギャンブルプラットフォームを対象としています。テストファイルはGitHubなどのプライベートリポジトリに保存されます。被害者がプロジェクトをダウンロードして実行すると、BeaverTailと呼ばれるマルウェアが起動します。
ハッカーは通常、元のプロジェクトのソースコードに大幅な変更を加えることはなく、サーバーのバックエンドコード内やコメントに隠された場所など、検出が困難な場所に悪意のあるコードを追加します。BeaverTailが実行されると、ブラウザからデータを抽出してログイン認証情報を盗み出し、「InvisibleFerret」と呼ばれる2つ目のマルウェアをダウンロードします。このマルウェアはバックドアとして機能し、攻撃者はAnyDeskをインストールできます。AnyDeskは、侵入後にさらなる操作を可能にするリモート管理ツールです。
この攻撃キャンペーンは、Windows、macOS、Linuxオペレーティングシステムのユーザーに影響を与える可能性があります。専門家は、初心者プログラマーから熟練したプロフェッショナルまで、世界中で被害者がいると指摘しています。DeceptiveDevelopmentキャンペーンは、航空宇宙および防衛関係者を標的として機密情報を窃取した過去のハッカーキャンペーン「Operation DreamJob」と多くの類似点があります。
[広告2]
出典: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm






コメント (0)