Source |
Schneier on Security |
Identifiant |
8578307 |
Date de publication |
2024-09-17 11:02:34 (vue: 2024-09-17 11:17:35) |
Titre |
Python Developers ciblés avec des logiciels malveillants lors de fausses entretiens d'embauche Python Developers Targeted with Malware During Fake Job Interviews |
Texte |
Attaque intéressante d'ingénierie sociale: attirer les candidats potentiels avec de faux terrains de recrutement, essayant de Convainquez-les de télécharger des logiciels malveillants.De A Article de presse
Ces attaques particulières de l'équipe de piratage de piratage financée par l'État nord-coréen Lazarus est nouveau, mais la campagne globale de logiciels malveillants contre la communauté de développement de Python est en cours depuis au moins août 2023, lorsqu'un certain nombre de Python open source populaireLes outils ont été dupliqués avec malveillance avec des logiciels malveillants ajoutés.Maintenant, cependant, il y a aussi des attaques impliquant & # 8220; Tests de codage & # 8221;Cela n'existe que pour amener l'utilisateur final à installer des logiciels malveillants cachés sur son système (intelligemment caché avec le codage de base64) qui permet une exécution à distance une fois présente.La capacité d'exploitation à ce stade est à peu près illimitée, en raison de la flexibilité de Python et de la façon dont elle interagit avec le système d'exploitation sous-jacent ...
Interesting social engineering attack: luring potential job applicants with fake recruiting pitches, trying to convince them to download malware. From a news article
These particular attacks from North Korean state-funded hacking team Lazarus Group are new, but the overall malware campaign against the Python development community has been running since at least August of 2023, when a number of popular open source Python tools were maliciously duplicated with added malware. Now, though, there are also attacks involving “coding tests” that only exist to get the end user to install hidden malware on their system (cleverly hidden with Base64 encoding) that allows remote execution once present. The capacity for exploitation at that point is pretty much unlimited, due to the flexibility of Python and how it interacts with the underlying OS... |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
“coding 2023 added against allows also applicants are article attack: attacks august base64 been but campaign capacity cleverly community convince developers development download due duplicated during encoding end engineering execution exist exploitation fake flexibility from funded get group hacking has hidden how install interacts interesting interviews involving job korean lazarus least luring maliciously malware much new news north now number once only open overall particular pitches point popular potential present pretty python recruiting remote running since social source state system targeted team tests” them these though tools trying underlying unlimited user when |
Tags |
Malware
Tool
|
Stories |
APT 38
|
Move |
|