Recrutement trompeur : Corée du Nord cible les développeurs sur LinkedIn

North Korean Threat Actors Deploy COVERTCATCH Malware via LinkedIn Job Scams

L’utilisation de LinkedIn comme vecteur d’attaque par des acteurs affiliés à la Corée du Nord

Les acteurs de la menace affiliés à la Corée du Nord ont été observés en train d’utiliser LinkedIn comme moyen de cibler des développeurs dans le cadre d’une opération de recrutement d’emploi factice. Ces attaques utilisent des tests de codage comme vecteur d’infection initial courant, a déclaré Mandiant, une filiale de Google, dans un nouveau rapport sur les menaces auxquelles est confronté le secteur Web3. Selon les chercheurs Robert Wallace, Blas Kojusner et Joseph Dobson, « après une conversation initiale, l’attaquant a envoyé un fichier ZIP contenant un malware COVERTCATCH déguisé en défi de codage Python. »

Méthodes et objectifs de ces attaques

Le malware fonctionne comme un tremplin pour compromettre le système macOS de la cible en téléchargeant une charge utile de deuxième étape qui établit une persistance via des Launch Agents et des Launch Daemons. Au-delà de cette opération spécifique, North Korean hacking groups utilisent également d’autres tactiques pour infecter des cibles avec des malwares, telles que Operation Dream Job et Contagious Interview.

Les conséquences pour les organisations du Web3

L’ingénierie sociale et les attaques de la chaîne d’approvisionnement logicielle sont des stratégies utilisées par la Corée du Nord pour cibler des organisations du Web3. Ces attaques ont pour but de voler des informations sensibles, de compromettre des portefeuilles de cryptomonnaie et de dérober des fonds de manière illicite. La menace est telle que le FBI a émis un avertissement concernant ces campagnes d’ingénierie sociale sophistiquées.

Des attaques personnalisées pour augmenter les chances de réussite

Les acteurs de la menace nord-coréens mènent des recherches approfondies sur leurs cibles, créent des scénarios personnalisés et utilisent des informations personnelles pour établir une relation de confiance avant de livrer leur malware. Ces tactiques visent à augmenter la légitimité de l’attaque et sa probabilité de réussite.

Vous avez trouvé cet article intéressant? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenus exclusifs que nous publions.

Source : thehackernews.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut