استقرار بدافزار COVERTCATCH با کلاهبرداری‌های شغلی لینکدین

security news

عوامل تهدید وابسته به کره شمالی از لینکدین به عنوان راهی برای هدف قرار دادن توسعه‌دهندگان در یک عملیات جعلی استخدام شغل استفاده می‌کنند.

Mandiant متعلق به گوگل در گزارش جدیدی در مورد تهدیدات پیش روی بخش Web3 گفت که این حملات از تست‌های کدگذاری به عنوان یک حامل آلودگی اولیه رایج استفاده می‌کنند. پس از گفتگوی اولیه، مهاجم یک فایل ZIP را ارسال کرد که حاوی بدافزار COVERTCATCH بود و به عنوان چالش کدنویسی پایتون پنهان شده بود. این بدافزار به‌ عنوان سکوی راه‌اندازی عمل می‌کند تا سیستم macOS هدف را با دانلود payload مرحله دوم که پایداری را از طریق Launch Agents و Launch Daemons ایجاد می‌کند، به خطر بیاندازد.

شایان ذکر است که این یکی از بسیاری از گروه‌های فعالیت است (Operation Dream Job، Contagious Interview و موارد دیگر) که توسط گروه‌های هکر کره شمالی انجام شده است که از فریب‌های مرتبط با شغل برای آلوده‌سازی اهداف به بدافزار استفاده می‌کنند. فریب‌هایی با مضمون استخدام نیز یک تاکتیک رایج برای ارائه خانواده بدافزارهایی مانند RustBucket و KANDYKORN بوده است.

https://thehackernews.com/2024/09/north-korean-threat-actors-deploy.html