Специалисты Google-owned Mandiant зафиксировали новую волну кибератак, за которыми стоят хакеры, связанные с Северной Кореей. Используя платформу LinkedIn для привлечения разработчиков под видом предложений о работе, злоумышленники распространяют вредоносное ПО COVERTCATCH. В качестве первичного источника заражения применяются тестовые задания по программированию.
Атака начинается с переписки, в ходе которой потенциальному жертвам предлагается загрузить архивный файл с «тестовым заданием» на Python. На самом деле, в файле скрыт вирус, который после запуска начинает действовать на систему macOS, загружая вторую стадию вредоносного кода. Этот этап включает установку постоянного доступа через Launch Agents и Launch Daemons.
Это не единственный случай мошенничества: под видом различных документов, таких как описания вакансий, также распространялось вредоносное ПО RustBucket, замаскированное под PDF-файлы.
В рамках более широкой стратегии Северная Корея нацелена на организации, работающие с технологиями Web3, включая проведение атак на цепочки поставок программного обеспечения. Уже зафиксированы инциденты с компаниями 3CX и JumpCloud.
Ситуацию осложняет то, что хакеры не только крадут данные, но и получают доступ к платформам управления паролями, изучают код и документацию компаний, а затем переходят к облачным хранилищам, где они могут украсть ключи горячих кошельков и осуществить вывод средств.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.