Найти тему

Malwarebytes: северокорейские хакеры проводят массированные фишинговые атаки против сотрудников криптобирж

Северокорейские хакеры в последнее время активно атакуют работников организаций криптовалютной сферы с применением новой фишинговой кампании. Исследователь угроз компании Malwarebytes Хоссейн Джази опубликовал подробности новых атак. Похоже, что киберпреступники из КНДР используют PDF-файл, содержащий информацию о несуществующей вакансии «инженерного менеджера по безопасности продукта» в крипто-гиганте Coinbase.

Изображение: Jievani Weerasinghe (unsplash)
Изображение: Jievani Weerasinghe (unsplash)

Файл рассылается по email сотрудникам множества криптовалютных компаний по всему миру. На самом деле PDF-файл скрывает вредоносный исполняемый файл, который заразит компьютер жертвы. В Malwarebytes уточняют, что это не первый случай, когда участники из печально известной хакерской группы Lazarus Group используют подобную тактику.

Еще в январе 2022 года ИБ-экспертами была раскрыта целевая фишинговая атака, совершенная группой, целью которой были лица, ищущие работу. «Мы идентифицировали два документа-приманки, маскирующихся под рассылку от американского гиганта глобальной безопасности и аэрокосмического гиганта Lockheed Martin», – заявили эксперты.

В Malwarebytes отмечают похожий инцидент в марте, когда хакеры из Lazarus Group нацеливались на соискателей работы с помощью документа, рекламирующего вакансию старшего инженерного менеджера в судостроительной компании General Dynamics Electric Boat.

В новой фишинговой кампании хакеры из КНДР использовали фишинговые сообщения якобы с LinkedIn, содержащие убедительные предложения работы для сотрудников, работающих в соответствующих криптовалютных секторах. Вредоносные файлы были отправлены либо по электронной почте, либо через LinkedIn в ссылке OneDrive.

«Как только получатель открывал файл, перед ним отображался, как могло показаться, обычный PDF-документ с информацией о зарплате, связанной с фейковым предложением о работе. Тем временем на компьютер жертвы незаметно внедрялось вредоносное ПО. Таким образом, злоумышленники устанавливают «первоначальный плацдарм» и добавилась прочного присутствия в системе организации жертвы», – уточнили в компании ESET.

Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Rutube | Now | Пульс.