⚠️ Хакеры из КНДР создали 3 подставные компании для атак на разработчиков криптопроектов

⚠️ Хакеры из КНДР создали 3 подставные компании для атак на разработчиков криптопроектов

Подгруппа хакерской группировки Lazarus, связанной с Северной Кореей 🇰🇵, зарегистрировала три подставные компании — две в США — для распространения вредоносного ПО. Фейковые криптоконсалтинговые фирмы BlockNovas, Angeloper Agency и SoftGlide используются группой Contagious Interview для атак через фальшивые собеседования, сообщают аналитики Silent Push.

🚨 «Эти компании зарегистрированы как легальные бизнесы в США. Их сайты и аккаунты на рекрутинговых платформах созданы, чтобы обманом заставить жертв подать заявку на вакансию», — заявил старший аналитик Silent Push Зак Эдвардс.

Во время «собеседования» пользователь сталкивается с ошибкой ❗, требующей скопировать и вставить код для её исправления. Это действие приводит к загрузке вредоносной программы.

Основные типы вредоносного ПО

  • 🦠 BeaverTail: крадёт данные и загружает дополнительные вредоносные модули.

  • 🦠 InvisibleFerret и Otter Cookie: нацелены на криптокошельки 🗝️ и данные буфера обмена.

Хакеры ищут жертв через GitHub, сайты вакансий и фриланс-платформы.

Искусственный интеллект в помощь злоумышленникам

Для создания фейковых сотрудников 🕴️ используются AI-генерованные изображения 🤖. В некоторых случаях хакеры модифицировали реальные фото людей через нейросети, чтобы избежать распознавания.

💰 Известные жертвы:

  • Один разработчик потерял доступ к кошельку MetaMask.

  • В марте три основателя криптопроектов предотвратили кражу данных через фейковые Zoom-звонки.

🛑 Ответные меры:
ФБР закрыло домен Blocknovas, но Softglide и часть инфраструктуры остаются активными.

Группа Lazarus стоит за крупнейшими атаками в Web3, включая взломы на $1,4 млрд (Bybit) и $600 млн (Ronin).

Будьте осторожны 🔍: проверяйте работодателей и никогда не выполняйте подозрительные инструкции во время собеседований!

Не является инвестиционной рекомендацией.

Оставьте комментарий