Северокорейские кибершпионы обманом вынуждают разработчиков устанавливать вредоносное ПО.

Разработчики — ценная мишень для государственных структур из-за конфиденциальной информации на их компьютерах.
Опубликовано
2.8.2024

Читайте нас в Tелеграм и Яндекс Дзен

Злоумышленники DEV#POPPERы используют для атаки тестовые задания с собеседований. Исследователи из Securonix приписывают эту угрозу северокорейскому агенту.  

Согласно Securonix, в процессе поддельного собеседования кандидатов просят загрузить проекты с кодом из авторитетных источников, таких как GitHub, а затем развернуть их на своих компьютерах. Эти проекты включают десятки законных файлов, но один из них имеет сильно запутанную функцию JavaScript, которая запускает цепочку заражения.      
В ходе последней итерации атаки кандидатов просили загрузить файл под названием onlinestoreforhirog.zip, который, как следует из названия, представляется как исходный код для проекта интернет-магазина. Поскольку это проект a Node.js, разработчиков просят распаковать его, затем запустить “npm install” и “npm start” для его развертывания, что приведет к запуску скрытого JavaScript.      
Вредоносный код использует несколько методов обфускации, включая кодировку Base64, динамические имена функций и переменных, конкатенацию и разделение строк, а также обфускацию прототипов. Только 3 из 64 антивирусных систем VirusTotal на момент обнаружения определили этот файл как подозрительный.

Читайте нас в Tелеграм и Яндекс Дзен


Фото: Freepik