domenica, 23 Febbraio 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityIl Deceptivedevelopment prende di mira sviluppatori freelance

Il Deceptivedevelopment prende di mira sviluppatori freelance

Dal 2024, i ricercatori di ESET hanno osservato una serie di attività malevole allineate alla Corea del Nord, in cui gli operatori, fingendosi reclutatori, cercano di ingannare le loro vittime con progetti software che nascondono malware per il furto di informazioni. Questo cluster di attività è stato denominato DeceptiveDevelopment.

Attacco ai freelance con offerte di lavoro false

I cybercriminali spesso si presentano come reclutatori aziendali, attirando le loro vittime con offerte di lavoro fasulle. Quale momento migliore per colpire se non quando la potenziale vittima è distratta dalla possibilità di ottenere un impiego? Gli operatori di DeceptiveDevelopment chiedono ai loro bersagli di eseguire un test di codifica come parte di un falso processo di colloquio, fornendo file ospitati su repository privati su GitHub o piattaforme simili. Purtroppo, questi file sono trojanizzati: una volta scaricato ed eseguito il progetto, il computer della vittima viene compromesso con il malware di prima fase, BeaverTail.

Analisi delle famiglie di malware

Descritta pubblicamente per la prima volta da Phylum e Unit 42 nel 2023, DeceptiveDevelopment è stata documentata anche con i nomi Contagious Interview e DEV#POPPER. Abbiamo condotto ulteriori analisi sui metodi di accesso iniziale, l’infrastruttura di rete e il set di strumenti degli operatori, inclusi nuovi aggiornamenti delle due famiglie di malware utilizzate: InvisibleFerret e il già menzionato BeaverTail.

Obiettivi e metodi di attacco

DeceptiveDevelopment prende di mira sviluppatori software freelance attraverso spearphishing su siti di ricerca lavoro e freelance, con l’obiettivo di rubare portafogli di criptovalute e informazioni di accesso da browser e gestori di password. Attiva almeno dal novembre 2023, questa operazione utilizza principalmente due famiglie di malware: BeaverTail (infostealer, downloader) e InvisibleFerret (infostealer, RAT).

Strategie e infrastruttura

Abbiamo osservato per la prima volta la campagna DeceptiveDevelopment all’inizio del 2024, quando abbiamo scoperto progetti trojanizzati ospitati su GitHub con codice malevolo nascosto alla fine di lunghi commenti, spostando efficacemente il codice fuori dallo schermo. Questi progetti distribuivano i malware BeaverTail e InvisibleFerret. Oltre ad analizzare le due famiglie di malware, abbiamo iniziato a investigare l’infrastruttura C&C dietro la campagna. Da allora, abbiamo monitorato questo cluster e i suoi progressi nella strategia e negli strumenti utilizzati in questi attacchi in corso.

Profilo di DeceptiveDevelopment

DeceptiveDevelopment è un cluster di attività allineato alla Corea del Nord che attualmente non attribuiamo a nessun attore di minaccia noto. Gli operatori dietro DeceptiveDevelopment prendono di mira sviluppatori software su Windows, Linux e macOS. Rubano principalmente criptovalute per guadagno finanziario, con un possibile obiettivo secondario.

 

Fonte: We Live Security

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
RELATED ARTICLES

Ultimi articoli