
Image by pressfoto, from Freepik
フリーランスの開発者がサイバー攻撃キャンペーンの標的に
フリーランスのソフトウェア開発者、特に暗号通貨プロジェクトに関与している人々は、DeceptiveDevelopmentと呼ばれる洗練されたサイバー攻撃キャンペーンのターゲットになっています。
急いでいる方へ!これが要点です!
- LinkedInのようなプラットフォーム上の偽のリクルータープロフィールが、コーディングタスクを通じてマルウェアを拡散します。
- マルウェアは、暗号通貨のウォレット、ログイン認証情報、ブラウザ情報などの機密データを盗みます。
- 直接的な暗号通貨資金へのアクセスがあるため、暗号通貨開発者は高いリスクにさらされています。
ESETの研究者たちは、北朝鮮と関連があると考えられるハッカーたちが、リクルーターを装い、開発者たちにコーディングの課題や面接のタスクと偽装した悪意のあるソフトウェアをダウンロードさせる試みを発覚させました。
攻撃者たちは、LinkedIn、Upwork、Freelancer.comなどの人気の求人プラットフォームに偽のプロフィールを作成し、高額なフリーランスの機会を提供するリクルーターとして装います。
彼らは、ポテンシャルな被害者にコーディングテストやプロジェクトを送り、それはよくGitHubのようなプラットフォームでホストされています。そこには、暗号通貨のウォレット、ログイン情報、ブラウザーデータなどの機密情報を盗むために設計された隠れたマルウェアが含まれています。
開発者がプロジェクトをダウンロードして実行すると、そのコンピューターはBeaverTailというマルウェアに感染します。これはデータ盗難と追加の悪意あるソフトウェアのダウンロードを行う第一段階のツールとして機能します。
次に、第二段階のマルウェアであるInvisibleFerretが展開され、攻撃者が被害者のコンピューターにリモートアクセスすることを可能にします。これにより、さらに多くの情報を抽出することができます。
フリーランスの開発者、特に暗号通貨やブロックチェーンのプロジェクトに取り組んでいる人々が主なターゲットとなっていますが、攻撃者は場所や経験レベルに基づいて差別することはありません。新人でもベテランのプロフェッショナルでも影響を受けており、被害者は世界中から報告されています。
北朝鮮寄りのハッカーたちは、彼らの活動を資金提供する手段として暗号通貨プロジェクトを狙う歴史があります。
暗号通貨のウォレットを盗むことやログイン情報を手に入れることで、彼らは伝統的な銀行システムを通じて資金を洗浄する必要なく、直接資金にアクセスすることができます。これにより、暗号通貨スペースの開発者は特に脆弱性を持っています。
ESETの研究者たちは、フリーランスの開発者に対して、コーディングの課題やプロジェクトを提供するリクルーターからの接触に対して注意を払うように助言しています。リクルーターのプロフィールに一貫性がないか、例えばつながりが少ない、または新しく作成されたアカウントであるなどを確認することが必要です。
コードを実行する前に、開発者はそれを慎重に検査し、特に長いコメントで疑わしい行や隠されたスクリプトがないか確認するべきです。アンチウイルスソフトウェアを最新の状態に保つことは、マルウェアを検出しブロックするのに役立ちますし、見知らぬソースからのダウンロードを避けることで感染リスクを減らすことができます。
DeceptiveDevelopmentは、暗号通貨ユーザーを対象としたサイバー攻撃の増加傾向の一部です。
ESETの研究者たちは、キャンペーンが進化し、攻撃者たちが検出をより困難にするための手法を洗練させていると警告しています。フリーランスの方々や開発者の皆様には、引き続き警戒を怠らず、怪しい活動があればサイバーセキュリティの専門家に報告するよう強くお願い申し上げます。
コメントする
キャンセル