Северокорейские хакеры притворяются работодателями и охотятся на Python-разработчиков
Если раньше хакеры из Северной Кореи выдавали себя за айтишников, чтобы внедряться в иностранные компании, то теперь они притворяются американскими банками, ищущими работников, чтобы заражать вредоносами устройства соискателей. Об этом пишет Tom’s Hardware со ссылкой на доклад ИБ-компании Reversing Labs.
В целом вредоносная кампания против Python-разработчиков идёт минимум с августа 2023 года, когда злоумышленники внедрили вредоносные пакеты в популярный опенсорсный репозиторий PyPI.
Атаки нового типа минимум с 31 июля проводит группировка Lazarus Group. Хакеры дают соискателям, которых отслеживают на LinkedIn, тестовое задание на поиск и устранение уязвимости в менеджере паролей за полчаса. Проекты размещаются на GitHub. Ничего не подозревающая жертва в рамках задания устанавливает приложение, в котором спрятан зловред, обеспечивающий удалённое исполнение кода. А чтобы жертва не успела ничего заметить, тест требуют сделать срочно.
Мотивация хакеров неясна, но поскольку за группировкой стоит правительство азиатской страны, судя по всему, Северная Корея попросту старается создать как можно больше киберугроз для мирового сообщества. Жертвами становятся не работники госсектора, но Python применяется в широчайшем круге отраслей.
Обычно Lazarus Group пытается получить контроль над целевыми устройствами или украсть деньги. Но сейчас она атакует простых разработчиков в поиске вакансий, а также разработчиков в «чувствительных» организациях, которые не ищут работу.
Читать на dev.by