عوامل تهدید وابسته به کره شمالی از لینکدین به عنوان راهی برای هدف قرار دادن توسعهدهندگان در یک عملیات جعلی استخدام شغل استفاده میکنند.
Mandiant متعلق به گوگل در گزارش جدیدی در مورد تهدیدات پیش روی بخش Web3 گفت که این حملات از تستهای کدگذاری به عنوان یک حامل آلودگی اولیه رایج استفاده میکنند. پس از گفتگوی اولیه، مهاجم یک فایل ZIP را ارسال کرد که حاوی بدافزار COVERTCATCH بود و به عنوان چالش کدنویسی پایتون پنهان شده بود. این بدافزار به عنوان سکوی راهاندازی عمل میکند تا سیستم macOS هدف را با دانلود payload مرحله دوم که پایداری را از طریق Launch Agents و Launch Daemons ایجاد میکند، به خطر بیاندازد.
شایان ذکر است که این یکی از بسیاری از گروههای فعالیت است (Operation Dream Job، Contagious Interview و موارد دیگر) که توسط گروههای هکر کره شمالی انجام شده است که از فریبهای مرتبط با شغل برای آلودهسازی اهداف به بدافزار استفاده میکنند. فریبهایی با مضمون استخدام نیز یک تاکتیک رایج برای ارائه خانواده بدافزارهایی مانند RustBucket و KANDYKORN بوده است.
https://thehackernews.com/2024/09/north-korean-threat-actors-deploy.html