Тестовое задание обернулось взломом.
В последние месяцы мир столкнулся с новой кампанией северокорейских хакеров. Кампания DEV#POPPER нацелена на разработчиков ПО и поражает жертв в Южной Корее, Северной Америке, Европе и на Ближнем Востоке. О новой операции киберпреступников Для просмотра ссылки Войдиили Зарегистрируйся специалисты Securonix .
Хакеры используют методы социальной инженерии, притворяясь работодателями и предлагая разработчикам скачать вредоносное ПО с GitHub под видом тестового задания. Вредонос представляет из себя обновлённую версию BeaverTail и действует на операционных системах Windows, Linux и macOS.
Кампания имеет общие черты с другой известной атакой Для просмотра ссылки Войдиили Зарегистрируйся которая ориентирована на Windows и macOS. Обновлённая версия вредоносного ПО BeaverTail использует методы маскировки и распространяется через ZIP-архив, содержащий npm-модуль.
После установки вредоносное ПО определяет операционную систему и связывается с удалённым сервером для эксфильтрации данных (через npm-модуль). Также вредонос может загружать дополнительный Python-бэкдор InvisibleFerret, который собирает системные данные, cookie-файлы, выполняет команды, загружает и скачивает файлы, а также записывает нажатия клавиш и содержимое буфера обмена.
Недавние версии ПО получили улучшенную маскировку и используют программу AnyDesk для удалённого мониторинга и обеспечения устойчивости, а также усовершенствования механизма FTP для извлечения данных. Python-скрипт также выступает в качестве канала для запуска вспомогательного скрипта, который отвечает за кражу конфиденциальной информации из различных веб-браузеров — Google Chrome, Opera и Brave.
Чтобы защитить себя, необходимо критически оценивать любые предложения и файлы, связанные с собеседованиями, и всегда проверять подлинность источников перед установкой программного обеспечения, даже если оно кажется легитимным.
В последние месяцы мир столкнулся с новой кампанией северокорейских хакеров. Кампания DEV#POPPER нацелена на разработчиков ПО и поражает жертв в Южной Корее, Северной Америке, Европе и на Ближнем Востоке. О новой операции киберпреступников Для просмотра ссылки Войди
Хакеры используют методы социальной инженерии, притворяясь работодателями и предлагая разработчикам скачать вредоносное ПО с GitHub под видом тестового задания. Вредонос представляет из себя обновлённую версию BeaverTail и действует на операционных системах Windows, Linux и macOS.
Кампания имеет общие черты с другой известной атакой Для просмотра ссылки Войди
После установки вредоносное ПО определяет операционную систему и связывается с удалённым сервером для эксфильтрации данных (через npm-модуль). Также вредонос может загружать дополнительный Python-бэкдор InvisibleFerret, который собирает системные данные, cookie-файлы, выполняет команды, загружает и скачивает файлы, а также записывает нажатия клавиш и содержимое буфера обмена.
Недавние версии ПО получили улучшенную маскировку и используют программу AnyDesk для удалённого мониторинга и обеспечения устойчивости, а также усовершенствования механизма FTP для извлечения данных. Python-скрипт также выступает в качестве канала для запуска вспомогательного скрипта, который отвечает за кражу конфиденциальной информации из различных веб-браузеров — Google Chrome, Opera и Brave.
Чтобы защитить себя, необходимо критически оценивать любые предложения и файлы, связанные с собеседованиями, и всегда проверять подлинность источников перед установкой программного обеспечения, даже если оно кажется легитимным.
- Источник новости
- www.securitylab.ru