OtterCookie атакует разработчиков под видом фальшивых предложений о работе - «Новости» » Интернет технологии
sitename
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
TeamGroup выпустила SSD с физической красной кнопкой самоуничтожения - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
Linux-ноутбук на Snapdragon X1 Elite отменён — заточенный под Windows процессор сильно тормозит с другой ОС - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
ИИ-пузырь «витает в воздухе», но Google всё равно замахнулась на расширение ИИ-мощностей в 1000 раз - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
«Роботы могут проломить череп»: Figure AI уволила инженера за такие слова и теперь ответит за это в суде - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Apple устала от раздутого кода — в iOS 27 качество будет превыше новых функций - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » OtterCookie атакует разработчиков под видом фальшивых предложений о работе - «Новости»

По данным японской компании  NTT Security, северокорейские хакеры используют новую малварь OtterCookie в рамках кампании Contagious Interview (она же DeceptiveDevelopment), нацеленной на разработчиков.


Упомянутая кампания активна как минимум с декабря 2022 года и основной целью злоумышленников являются разработчики ПО, которым хакеры делают фальшивые предложения о работе, а в итоге заражают их системы таким вредоносным ПО, как BeaverTail и InvisibleFerret.


Исследователи обнаружили, что теперь в рамках Contagious Interview также используется новый вредонос OtterCookie, который, вероятно, «дебютировал» еще сентябре текущего года, а в ноябре уже получил обновление.


Во время атак Contagious Interview активно применяется социальная инженерия: хакеры выдают себя за рекрутеров, чтобы обмануть разработчиков, ищущих работу, и заставить их загрузить вредоносное ПО (якобы для прохождения тестового задания).


Как и в атаках, задокументированных ранее, малварь проникает в системы жертв через проекты Node.js или пакеты npm, загруженные с GitHub или Bitbucket. Кроме того, в последнее время злоумышленники стали использовать файлы приложений Qt или Electron.





OtterCookie распространяется с помощью загрузчика. И хотя упомянутый вредонос BeaverTail все еще остается наиболее распространенной полезной нагрузкой в этих атаках, OtterCookie зачастую используется вместе с ним или самостоятельно.


После запуска на целевом устройстве OtterCookie устанавливает связь со своей управляющей инфраструктурой с помощью библиотеки Socket.IO и ожидает дальнейших команд от своих операторов. В частности, исследователи наблюдали использование shell-команд, выполняющих кражу данных (например, сбор ключей от криптовалютных кошельков, документов, изображений и другой важной информации).


«Сентябрьская версия OtterCookie содержала встроенную функциональность для кражи ключей, связанных с криптовалютными кошельками, — рассказывают специалисты. — Например, функция checkForSensitiveData использовала регулярные выражения для проверки приватных ключей Ethereum».


При этом в ноябрьском варианте малвари кража данных уже осуществляется с помощью удаленных shell-команд. Кроме того, новейшая версия OtterCookie может передавать своим операторам данные из буфера обмена жертвы, которые так же могут содержать конфиденциальную информацию.


Исследователи напоминают, что разработчикам следует тщательно проверить информацию о потенциальном работодателе и с осторожностью относиться к запуску стороннего кода на личных и рабочих машинах.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

По данным японской компании NTT Security, северокорейские хакеры используют новую малварь OtterCookie в рамках кампании Contagious Interview (она же DeceptiveDevelopment), нацеленной на разработчиков. Упомянутая кампания активна как минимум с декабря 2022 года и основной целью злоумышленников являются разработчики ПО, которым хакеры делают фальшивые предложения о работе, а в итоге заражают их системы таким вредоносным ПО, как BeaverTail и InvisibleFerret. Исследователи обнаружили, что теперь в рамках Contagious Interview также используется новый вредонос OtterCookie, который, вероятно, «дебютировал» еще сентябре текущего года, а в ноябре уже получил обновление. Во время атак Contagious Interview активно применяется социальная инженерия: хакеры выдают себя за рекрутеров, чтобы обмануть разработчиков, ищущих работу, и заставить их загрузить вредоносное ПО (якобы для прохождения тестового задания). Как и в атаках, задокументированных ранее, малварь проникает в системы жертв через проекты Node.js или пакеты npm, загруженные с GitHub или Bitbucket. Кроме того, в последнее время злоумышленники стали использовать файлы приложений Qt или Electron. OtterCookie распространяется с помощью загрузчика. И хотя упомянутый вредонос BeaverTail все еще остается наиболее распространенной полезной нагрузкой в этих атаках, OtterCookie зачастую используется вместе с ним или самостоятельно. После запуска на целевом устройстве OtterCookie устанавливает связь со своей управляющей инфраструктурой с помощью библиотеки Socket.IO и ожидает дальнейших команд от своих операторов. В частности, исследователи наблюдали использование shell-команд, выполняющих кражу данных (например, сбор ключей от криптовалютных кошельков, документов, изображений и другой важной информации). «Сентябрьская версия OtterCookie содержала встроенную функциональность для кражи ключей, связанных с криптовалютными кошельками, — рассказывают специалисты. — Например, функция checkForSensitiveData использовала регулярные выражения для проверки приватных ключей Ethereum». При этом в ноябрьском варианте малвари кража данных уже осуществляется с помощью удаленных shell-команд. Кроме того, новейшая версия OtterCookie может передавать своим операторам данные из буфера обмена жертвы, которые так же могут содержать конфиденциальную информацию. Исследователи напоминают, что разработчикам следует тщательно проверить информацию о потенциальном работодателе и с осторожностью относиться к запуску стороннего кода на личных и рабочих машинах.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: