هدف‌گیری جویندگان کار برای استقرار بدافزار GolangGhost توسط Lazarus

security news

عوامل تهدید کره شمالی مرتبط با کمپین Contagious Interview (با نام‌های DeceptiveDevelopment، DEV#POPPER و Famous Chollima نیز شناخته می‌شود)، از تکنیک مهندسی اجتماعی ClickFix،‌ به منظور فریب جویندگان کار در حوزه رمز ارز بهره بردند.

فعالیت جدید که منجر به استقرار درب‌پشتی جدید مبتنی بر زبان Go با نام GolangGhost در سیستم‌ عامل‌های ویندوز و macOS شد، توسط شرکت امنیت سایبری فرانسوی Sekoia تحت عنوان ClickFake Interview نامگذاری شد. محققان Sekoia، تلاش را به گروه بدنام Lazarus منتسب کردند که عمدتاً نهادهای مالی متمرکز را با جعل هویت شرکت‌هایی مانند Coinbase، KuCoin، Kraken، Circle، Securitize، BlockFi، Tether، Robinhood و Bybit هدف قرار می‌دهند.

https://www.bleepingcomputer.com/news/security/north-korean-it-worker-army-expands-operations-in-europe/https://thehackernews.com/2025/04/lazarus-group-targets-job-seekers-with.html