Компания ESET — лидер в области информационной безопасности — обнаружила распространение шпионского вредоносного программного обеспечения под видом фальшивых вакансий. Вредоносная активность нацелена на разработчиков-фрилансеров с целью кражи данных криптовалютных кошельков, а также учетной информации из браузеров и менеджеров паролей.
В частности, киберпреступники, выдавая себя за рекрутеров по приему на работу в ИТ-компании, отправляли кандидатам файлы со шпионским вредоносным программным обеспечением под видом тестовых проектов. Для этого злоумышленники использовали такие платформы как LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight и Crypto Jobs List.
Деятельность злоумышленников не имеет географических закономерностей в выборе жертв, но они стремятся скомпрометировать как можно больше устройств, чтобы увеличить вероятность успешного похищения средств и информации.
«В рамках фальшивого собеседования киберпреступники просят потенциальных жертв пройти тестовое задание по кодированию, например добавить функцию к существующему проекту. При этом необходимые для выполнения задания файлы обычно размещаются в частных хранилищах GitHub или других подобных платформах. Однако эти файлы на самом деле являются троянами: после загрузки и выполнения проекта компьютер жертвы становится скомпрометированным», – объясняет Маэй Хавранек, исследователь ESET.
Эта деятельность, которую исследователи ESET назвали DeceptiveDevelopment, связана с Северной Кореей, однако ее нельзя связать ни с одной известной угрозой. DeceptiveDevelopment нацелена преимущественно на разработчиков программного обеспечения для Windows, Linux и MacOS. Злоумышленники занимаются похищением криптовалюты в первую очередь ради финансовой выгоды, а также с возможной вторичной целью кибершпионажа.

Рис.1. Карта жертв DeceptiveDevelopment.
Чтобы выдать себя за рекрутеров, злоумышленники копируют существующие профили, создают фейковые личности или используют взломанные аккаунты реальных людей. Затем они либо непосредственно обращаются к потенциальным жертвам на платформах для поиска работы и фриланса, либо размещают фальшивые списки вакансий.
Злоумышленники DeceptiveDevelopment в основном используют два семейства вредоносных программ как часть своей деятельности и применяют их в два этапа. На первом этапе используется BeaverTail, который работает как простой похититель логинов и получает базы данных браузера, содержащие сохраненные учетные данные. Для второго этапа используется загрузчик InvisibleFerret, который включает в себя шпионское программное обеспечение и компоненты бэкдора, а также способен загружать легитимное программное обеспечение AnyDesk для удаленного управления и мониторинга действий после компрометации устройства.
«DeceptiveDevelopment является дополнением к уже большому списку схем зарабатывания денег, используемых киберпреступниками, связанными с Северной Кореей, а также отвечает постоянной тенденции смещения внимания с традиционных денег на криптовалюты», — заключает Маэй Хавранек, исследователь ESET.
Более подробную информацию об угрозе читайте в полном исследовании.
О компании:
ESET – эксперт в области защиты от киберпреступности и цифровых угроз, международный разработчик решений по ИТ-безопасности, ведущий поставщик в области создания технологий обнаружения угроз. Основанная в 1992 году, компания ESET сегодня имеет расширенную партнерскую сеть и представительства в более чем 180 странах мира. Главный офис компании находится в Братиславе, Словакия.
Хотите узнать больше о решениях нашего партнера ESET?