Bitdefender ha publicado una investigación sobre una campaña activa de Lazarus Group, (APT38), vinculada a Corea del Norte. La campaña se dirige a organizaciones y está diseñada para robar credenciales y lanzar malware a través de falsas ofertas de trabajo de LinkedIn.
Uno de los intentos del grupo tuvo como objetivo a un investigador de Bitdefender, que rápidamente descubrió la intención maliciosa, lo que permitió un análisis en profundidad de cómo funciona la campaña.
Hallazgos clave:
- La campaña utiliza ofertas de trabajo falsas como gancho y comienza su estafa con una oferta para colaborar en un intercambio de criptomonedas descentralizado.
- Después, los ciberdelincuentes solicitan el curriculum del objetivo o el enlace del repositorio personal de GitHub para recopilar información.
- A continuación, los ciberdelincuentes comparten un repositorio que contiene el «producto mínimo viable» (MVP) del proyecto y un enlace a una demostración. Se engaña a la víctima para que haga clic en el enlace y ejecute código malicioso.
- El código malicioso contiene una puerta trasera, un ladrón de información, un keylogger y un minero de criptomonedas.