TechRadarによると、ESETのサイバーセキュリティ専門家は、北朝鮮を拠点とするハッカーグループによる「DeceptiveDevelopment」と呼ばれる新たな攻撃キャンペーンを発見した。これらのグループはソーシャルメディア上でリクルーターを装い、特に暗号通貨関連のプロジェクトに携わるフリーランスのプログラマーにアプローチする。
フリーランスのプログラマーの需要は増加していますが、ハッカーが採用プラットフォームを利用してマルウェアを拡散するセキュリティリスクも伴います。
このキャンペーンの主な目的は暗号通貨の窃盗です。ハッカーはリクルーターのプロフィールをコピーまたは偽造し、LinkedIn、Upwork、Freelancer.comなどのリクルーティングプラットフォームを通じてプログラマーに連絡を取ります。そして、採用条件として、プログラマーにプログラミングスキルテストの受験を促します。
これらのテストは、通常、暗号通貨プロジェクト、ブロックチェーンベースのゲーム、または暗号通貨ギャンブルプラットフォームを対象としています。テストファイルはGitHubなどのプライベートリポジトリに保存されます。被害者がプロジェクトをダウンロードして実行すると、BeaverTailと呼ばれるマルウェアが起動します。
ハッカーは通常、元のプロジェクトのソースコードに大きな変更を加えることはなく、バックエンドやコメントに隠された場所など、検出が困難な場所に悪意のあるコードを追加します。BeaverTailが実行されると、ブラウザからデータを盗み出してログイン認証情報を盗み出そうとするだけでなく、InvisibleFerretと呼ばれる2つ目のマルウェアもダウンロードします。InvisibleFerretはバックドアとして機能し、攻撃者は侵入後に追加の操作を実行できるリモート管理ツールであるAnyDeskをインストールできます。
この攻撃キャンペーンは、Windows、macOS、Linuxオペレーティングシステムのユーザーに影響を与える可能性があります。専門家によると、初心者プログラマーからベテランのプロフェッショナルまで、世界中で被害者が発生しています。DeceptiveDevelopmentキャンペーンは、航空宇宙・防衛産業の従業員を標的に機密情報を盗むハッカーによる以前のキャンペーン「Operation DreamJob」と類似点があります。
[広告2]
出典: https://thanhnien.vn/lap-trinh-vien-tu-do-tro-thanh-muc-tieu-cua-tin-tac-185250221233033942.htm
コメント (0)