Ssylka

Криптовалютные кошельки под прицелом: как хакеры из Lazarus Group вербуют жертв через LinkedIn?

Xакерская группировка Lazarus Group, известная своими киберпреступлениями, развернула масштабную кампанию, нацеленную на кражу криптовалюты. Злоумышленники используют поддельные объявления о работе на платформе LinkedIn, чтобы обманом заставить пользователей загружать вредоносное программное обеспечение, предназначенное для кражи данных из криптовалютных кошельков.
Криптовалютные кошельки под прицелом: как хакеры из Lazarus Group вербуют жертв через LinkedIn?
Изображение носит иллюстративный характер

Схема атаки начинается с привлекательного предложения о работе, часто с акцентом на удаленную работу, гибкий график и высокую оплату. Хакеры, выдавая себя за рекрутеров, предлагают потенциальным жертвам заполнить заявку, предоставить резюме или поделиться ссылкой на свой репозиторий GitHub.

Далее жертве предлагается ознакомиться с проектом MVP (Minimum Viable Product) фейковой децентрализованной биржи (DEX). Этот «проект» размещается в репозиториях GitHub или Bitbucket и содержит в себе вредоносный код.

Основным компонентом атаки является кроссплатформенный JavaScript-стилер, получивший название BeaverTail. Он предназначен для сбора информации из расширений криптовалютных кошельков, установленных в браузерах жертвы.

Вторым этапом атаки является внедрение Python-бэкдора InvisibleFerret. Этот бэкдор обеспечивает постоянный удаленный доступ к зараженной системе, отслеживает буфер обмена и может развертывать дополнительные вредоносные программы.

Кроме того, в атаке binary, который скачивает и запускает TOR-прокси-сервер для анонимной связи с командным центром (C2). Этот модуль собирает базовую информацию о системе и отправляет ее на C2-сервер, а также загружает дополнительную полезную нагрузку.

Дополнительная полезная нагрузка может включать в себя похищение конфиденциальных данных, запись нажатий клавиш (кейлоггинг) и запуск программы для майнинга криптовалюты на ресурсах зараженной системы.

Сложность этой атаки подчеркивается использованием различных языков программирования (Python, JavaScript,.NET) и продвинутых техник, таких как TOR-проксирование для сокрытия следов.

Активность Lazarus Group в рамках этой кампании настолько широка, что сообщения о подозрительных предложениях о работе начали появляться на LinkedIn и Reddit. Хакеры даже проводят «собеседования», в ходе которых просят кандидатов исправить намеренно внедренные ошибки в клонированном репозитории Web3, демонстрируя тем самым свою вовлеченность и квалификацию.

Данная кампания также получила название Contagious Interview, DeceptiveDevelopment и DEVPOPPER. Раскрытие информации о ней стало возможным благодаря усилиям специалистов по кибербезопасности из компаний Bitdefender и SentinelOne. Bitdefender обнаружила кампанию с использованием репозитория под названием "miketoken\_v2" на Bitbucket, который к настоящему времени стал недоступен. SentinelOne, в свою очередь, обнаружила факт доставки вредоносного ПО FlexibleFerret через Contagious Interview.

Связь с командным центром (C2) осуществлялась через URL api.npoint[.]io, откуда загружался следующий этап вредоносной нагрузки. Обнаружение SentinelOne, в том числе поставка FlexibleFerret с помощью Contagious Interview, было опубликовано за день до написания этой статьи.

Пользователям, особенно тем, кто работает в сфере криптовалют и путешествий, рекомендуется проявлять особую осторожность при получении предложений о работе в LinkedIn и других платформах, а также тщательно проверять репутацию работодателей и содержание предлагаемых проектов.


Новое на сайте

18711Подтвердились ли карты капитана Джона Смита при раскопках затерянных поселений племени... 18710Открытие каолинита подтвердило теорию о тропическом прошлом Марса 18709Юбилейный снимок туманности от обсерватории Джемини соперничает со знаменитыми столпами... 18708Чем угрожает разработчикам открытие 30 уязвимостей класса IDEsaster в популярных... 18707Каким образом коренной житель древней Мексики получил уникальный кубический череп? 18706Почему уязвимость React2Shell с рейтингом 10.0 угрожает миллионам серверов Next.js и... 18705Обнаружение огромного хранилища с сорока тысячами римских монет под полом дома во... 18704Мировой порядок под эгидой Александрии: как победа Антония и Клеопатры изменила бы ход... 18703Революция в онкологии: история создания 6-меркаптопурина и метода рационального дизайна... 18702Способен ли гигантский комплекс солнечных пятен AR 4294-4296 повторить катастрофическое... 18701Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу... 18700Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу... 18699Почему именно необходимость социальных связей, а не труд или война, стала главным... 18698Как MSP-провайдеру заменить агрессивные продажи на доверительное партнерство? 18697Почему женская фертильность резко падает после 30 лет и как новый инструмент ученых...