Найти в Дзене
CISOCLUB

Кибератака Lazarus: Как «Заразительное интервью» ловит соискателей

Северокорейская хакерская группа Lazarus APT применяет инновационные методы социальной инженерии для осуществления своих кибератак. В рамках своей новой кампании, известной как «Заразительное интервью», злоумышленники обманом заставляют соискателей работы запускать вредоносный код на своих устройствах во время поддельных видео-собеседований. Эта тактика представляет собой серьезную угрозу для пользователей, ищущих работу в сети. Кампания «Заразительное интервью», впервые ставшая известной в декабре 2024 года благодаря сообщению исследователя @tayvano_, основывается на методе ClickFix. Этот подход включает в себя: Согласно исследованию, жертв уговаривают взаимодействовать с фальшивыми рекрутерами, выдающими себя за представителей известных компаний, таких как Kraken и Gemini. В процессе расследования исследователи уделили особое внимание инструменту Validin, который помогает выявлять и отслеживать инфраструктуру, связанную с деятельностью Lazarus APT. Этот инструмент позволяет: Использу
Оглавление
   Изображение: www.validin.com
Изображение: www.validin.com

Северокорейская хакерская группа Lazarus APT применяет инновационные методы социальной инженерии для осуществления своих кибератак. В рамках своей новой кампании, известной как «Заразительное интервью», злоумышленники обманом заставляют соискателей работы запускать вредоносный код на своих устройствах во время поддельных видео-собеседований. Эта тактика представляет собой серьезную угрозу для пользователей, ищущих работу в сети.

Методология злоумышленников

Кампания «Заразительное интервью», впервые ставшая известной в декабре 2024 года благодаря сообщению исследователя @tayvano_, основывается на методе ClickFix. Этот подход включает в себя:

  • Заманивание жертв привлекательными предложениями о работе.
  • Обман с целью заставить соискателей скопировать и вставить вредоносный код в свои системы.
  • Использование поддельных интервью и онлайн-опросов для установки вредоносного ПО с бэкдором.

Согласно исследованию, жертв уговаривают взаимодействовать с фальшивыми рекрутерами, выдающими себя за представителей известных компаний, таких как Kraken и Gemini.

Роль Validin в борьбе с угрозами

В процессе расследования исследователи уделили особое внимание инструменту Validin, который помогает выявлять и отслеживать инфраструктуру, связанную с деятельностью Lazarus APT. Этот инструмент позволяет:

  • Идентифицировать вредоносные домены и их репутацию.
  • Собирать информацию о регистрационных данных и записях DNS.
  • Обнаруживать шаблоны хостинга, связанные с кибератаками.

Используя возможности Validin, эксперты по кибербезопасности могут более эффективно выявлять угрозы и реагировать на них, анализируя данные, полученные в ходе расследований.

Исторический контекст группы Lazarus APT

Группа Lazarus, к которой относятся такие подгруппы, как Bluenoroff и Andariel, ведет свою деятельность с 2009 года и ассоциируется с Главным разведывательным управлением Северной Кореи. Она известна своими многообразными действиями, включая:

  • Кибершпионаж.
  • Финансовые преступления.
  • Поддержку ядерных и ракетных программ Северной Кореи через незаконные средства.

Общественность и исследователи должны оставаться настороженными и осведомленными о новых тактиках, применяемых злоумышленниками, чтобы минимизировать риск стать жертвой кибератак.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Кибератака Lazarus: Как "Заразительное интервью" ловит соискателей".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.