Bitdefender ha pubblicato una ricerca su una campagna attiva del gruppo Lazarus (APT38), legato alla Corea del Nord.
La campagna ha come obiettivo le aziende e mira a impossessarsi delle credenziali d’accesso e diffondere vari malware attraverso false offerte di lavoro su LinkedIn.
LinkedIn può essere uno strumento fondamentale per chi cerca lavoro e per i professionisti, ma è diventato anche un terreno fertile per i criminali informatici che ne sfruttano la credibilità. Dalle false offerte di lavoro e gli elaborati schemi di phishing alle truffe e persino alle minacce sponsorizzate dagli Stati che sfruttano le prospettive di crescita professionale delle persone e la fiducia nelle reti professionali.
Per fare luce su questi scenari, Bitdefender ha analizzato le tattiche ingannevoli di un’operazione di “reclutamento” fallita su LinkedIn, in cui i criminali informatici hanno preso di mira un ricercatore di Bitdefender che ha rapidamente scoperto il loro intento malevolo.
Risultati principali:
- Bitdefender Labs ha scoperto una campagna attiva su LinkedIn con legami con Lazarus Group (APT38), legato alla Corea del Nord.
- La campagna utilizza offerte di lavoro fasulle come esca e inizia con l’offerta di collaborare a uno scambio di criptovalute decentralizzato.
- Una volta adescati, i criminali informatici chiedono il CV della vittima o il link al repository GitHub personale per raccogliere informazioni.
- I criminali informatici condividono quindi un repository contenente il “prodotto minimo funzionante (MVP) del progetto e un link a una demo. La vittima viene indotta a fare clic sul link e a eseguire il codice dannoso.
- Il codice dannoso contiene una backdoor, un infostealer, un keylogger e un cryptominer.
Bitdefender invita gli utenti e le aziende su LinkedIn a mantenere un elevato livello di attenzione.