Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
"Nordkoreanische Hacker auf Jobsuche: Neue Bedrohung durch gefälschte Job-Betrügereien enthüllt" - ictreview.com "Nordkoreanische Hacker auf Jobsuche: Neue Bedrohung durch gefälschte Job-Betrügereien enthüllt" - ictreview.com

„Nordkoreanische Hacker auf Jobsuche: Neue Bedrohung durch gefälschte Job-Betrügereien enthüllt“

Posted by:
Paul Becker
So., 29 Dez.
0 Comment
Feature image

Forscher entdecken nordkoreanische Bedrohungsakteure, die sich in gefälschte Job-Betrügereien verwickeln

Nordkoreanische Hacker geben ihre gefälschten Job-Betrügereien anscheinend nicht auf, wie Experten herausgefunden haben. Es wurde festgestellt, dass sie mehr Malware-Varianten hinzugefügt haben und die Werkzeuge diversifizieren, die in der fast drei Jahre alten Kampagne verwendet werden.

Cybersicherheitsforscher von NTT Security Japan enthüllten, dass eine nordkoreanische Bedrohungsgruppe an einer Kampagne namens „Ansteckendes Vorstellungsgespräch“ beteiligt ist. Diese Kampagne wurde von mehreren Forschern und den meisten Medien ausführlich behandelt. Die Gauner würden eine gefälschte Stellenausschreibung erstellen sowie mehrere gefälschte Social-Media-Konten. Dann würden sie Softwareentwickler oder andere prominente Personen (wie Menschen, die in den Bereichen Luft- und Raumfahrt, Verteidigung oder Regierung arbeiten) ins Visier nehmen und aufregende und lukrative neue Jobangebote machen.

OtterCookie

Die Kampagne wurde erstmals 2022 entdeckt und wird vermutlich von der Lazarus-Gruppe betrieben – einer bekannten staatlich unterstützten Bedrohungsgruppe aus Nordkorea. Im neuesten Bericht behauptet NTT Security Japan, dass die Gruppe mehr Malware-Varianten einsetzt als üblich – BeaverTail und InvisibleFerret. Diesmal verwenden sie die Malware namens OtterCookie. Diese ist in der Lage zur Aufklärung (zum Beispiel Erfassung von Systeminformationen), Daten Diebstahl (Kryptowährungs-Wallet-Schlüssel, Bilder, Dokumente und andere hochwertige Dateien) und Zwischenablage Vergiftung.

Lazarus ist dafür bekannt, hauptsächlich Web3 (Blockchain) Unternehmen anzugreifen und Kryptowährungen zu stehlen. Die neuartige Technologie ist wertvoll für die Kriminellen, da das gestohlene Geld fast unmöglich zurückzugewinnen ist. Diese Gruppe wurde in der Vergangenheit dabei beobachtet, dass sie mehrere Unternehmen im Visier hatte und mit Hunderten Millionen Dollar in verschiedenen Kryptowährungen davonlief. Sie ist auch dafür bekannt, gefälschte Job-Kampagnen durchzuführen, bei denen nicht nur Unternehmen, sondern auch einzelne Softwareentwickler ins Visier genommen werden. Ihre Agenten wurden dabei beobachtet, wie sie gefälschte Identitäten erstellten, sich um Positionen bewarben, aber auch die gefälschten Identitäten nutzten, um Fachleute anzusprechen. In allen Szenarien würden die Gauner versuchen, Infostealing-Malware einzusetzen und ihre sensiblen Daten zu stehlen.

Via BleepingComputer

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments