Probadores de software: ofertas de trabajo falsas con malware de Corea del Norte

Probadores de software: ofertas de trabajo falsas con malware de Corea del Norte Imagen: Bing - AI
Anzeige

Compartir publicación

Los piratas informáticos están atacando a los solicitantes a través de una campaña activa de ofertas de trabajo falsas en LinkedIn: como parte del proceso de solicitud, los atacantes reciben un código malicioso para una puerta trasera, un ladrón de información, un registrador de teclas y un criptominero a través de un enlace. Bitdefender Labs ve conexiones con el grupo norcoreano Lazarus (APT 38).

LinkedIn no es sólo una plataforma para intercambiar ideas y encontrar expertos. Cada vez más, muchos ciberdelincuentes utilizan la credibilidad del medio para sus propios fines. Los operadores con antecedentes gubernamentales también lanzan campañas de phishing o difunden ofertas de trabajo falsas para distribuir código malicioso.

Anzeige

Falso: Ofertas lucrativas para desarrolladores

En la campaña actual, los piratas informáticos están haciendo una oferta lucrativa a los desarrolladores a quienes se les pide participar en un proyecto para crear una plataforma de intercambio descentralizada para criptomonedas. Otras variantes de la oferta, en muchos aspectos vaga, se refieren a proyectos en el ámbito de los viajes o las finanzas. Durante el supuesto proceso de solicitud, los atacantes piden un currículum o un enlace a un repositorio personal de Github para recopilar los datos personales de la víctima y al mismo tiempo hacer creíble el proceso de solicitud.

Los hackers luego envían un repositorio con el “Producto Mínimo Viable” (MVP), es decir, la primera versión del producto para evaluación, y piden retroalimentación inicial.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

Probando una versión demo con malware oculto

Cuando se les pide su opinión, las víctimas tienen que ejecutar la supuesta versión demo. De hecho, luego reciben un ladrón de información que busca extensiones de navegador relacionadas con varias billeteras criptográficas. Como resultado, el malware JavaScript recopila archivos y datos de inicio de sesión criptográficos relevantes. También ejecuta un script de Python que permite numerosas otras acciones maliciosas. Esto permite a los piratas informáticos, entre otras cosas, registrar pulsaciones de teclas, establecer una conexión persistente a la red de la víctima y transmitir más comandos, así como extraer archivos e información para identificar el sistema atacado. Los atacantes utilizan numerosas opciones de extracción diferentes, como HTTP, Tor o direcciones IP bajo el control de los atacantes.

Presunto origen norcoreano

El análisis del malware y el enfoque táctico de los atacantes sugieren que los ciberdelincuentes tienen antecedentes en el estado de Corea del Norte. Los autores del atentado tienen vínculos con actores como el Grupo Lázaro (APT 38).

Bitdefender Labs advierte a los desarrolladores sobre dichas ofertas y ofrece los siguientes consejos:

  • Especialmente en el caso de ofertas de trabajo poco claras, los interesados ​​no deben bajo ninguna circunstancia responder dentro de la plataforma.
  • Los repositorios con nombres generados aleatoriamente o con documentación deficiente son sospechosos.
  • Los errores ortográficos frecuentes deberían despertar sospechas.
  • Si la otra parte se niega a proporcionar medios alternativos de contacto (como el correo electrónico o el número de teléfono de una empresa), se recomienda tener precaución.
  • El código no verificado solo debe probarse en cuanto a confiabilidad operativa en máquinas virtuales, plataformas en línea y en un entorno aislado en una computadora privada, nunca en una computadora de la empresa.
Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

PHASR fortalece proactivamente la seguridad de los endpoints

Una solución de seguridad de endpoints pionera en la industria que fortalece los endpoints de forma dinámica y adaptada a cada usuario: PHASR de Bitdefender. Esto garantiza que las configuraciones de seguridad ➡ Leer más

Uso de la gestión de exposición contra ransomware

Una empresa líder en seguridad informática ha publicado su último informe sobre ciberseguridad. Solo una cuarta parte de los expertos en seguridad alemanes están óptimamente preparados para ataques de ransomware ➡ Leer más

Plataforma sofisticada de phishing como servicio (PhaaS)

Los investigadores de seguridad han descubierto una sofisticada plataforma de phishing como servicio (PhaaS) que representa una seria amenaza para las empresas de todo el mundo. El actor de la amenaza ➡ Leer más

PDF: Los caballos de Troya de los hackers

Los ciberdelincuentes utilizan cada vez más el popular formato de archivo PDF para ocultar códigos maliciosos. Los hallazgos actuales de la investigación forense de TI lo subrayan: 68 ➡ Leer más

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más