Специалисты Unit 42 из исследовательского отдела Palo Alto Networks выявили новую тактику кибергруппы Slow Pisces, предположительно связанной с властями Северной Кореи. По информации, опубликованной 14 апреля, злоумышленники выбрали в качестве мишени разработчиков, занятых в сфере цифровых валют, и стали использовать LinkedIn для установления контакта. Суть атаки строится на имитации делового общения: злоумышленники представляются рекрутёрами и начинают переписку, интересуясь работой жертвы. Они высылают потенциальной цели документ в формате PDF, в котором указаны детали якобы открытой вакансии. Это только начало — под предлогом отбора на должность кандидату предлагается выполнить тестовое задание, состоящее из набора задач. Журналисты подчеркнули, что часть этих заданий связана с репозиториями GitHub, которые на самом деле несут вредоносный код. Среди материалов — программные решения, внешне напоминающие легитимные проекты с открытым доступом: от трекеров рыночной статистики до сервис