Cyberkriminelle greifen Softwareentwickler an
Jena - ESET-Forscher haben eine neue Cyberbedrohung identifiziert: In der Kampagne "DeceptiveDevelopment" locken Cyberkriminelle freiberufliche Softwareentwickler aus der Kryptowährungs-Szene mit gefälschten Job-Angeboten in die Falle. Ziel ist es, Kryptowährungen und Zugangsdaten zu stehlen. Die Angriffe richten sich gegen Windows-, Linux- und macOS-Benutzer in allen Regionen der Welt und nutzen Plattformen wie LinkedIn, Upwork, Moonlight, Freelancer.com etc. Hinter den Attacken stehen höchstwahrscheinlich Hacker mit Verbindungen nach Nordkorea. Obwohl die Angriffsmuster denen bekannter Akteure ähneln, konnten die Aktionen keiner bestimmten Gruppe zugeordnet werden.
Gefälschte Bewerbungsgespräche als Einfallstor
Die Täter hinter DeceptiveDevelopment geben sich als Recruiter auf bekannten Jobportalen, sozialen Netzwerken und Krypto- bzw. Blockchain-Seiten aus und veröffentlichen gefälschte Jobanzeigen. Dazu kopieren sie bestehende Accounts oder richten komplett neue ein. Darüber schreiben sie dann gezielt Softwareentwickler an. Besonders perfide: Die Hacker erstellen nicht nur eigene Fake-Profile, sondern greifen auch auf Accounts realer Personen zurück, um Jobsuchende in die Falle zu locken.
Nach erfolgreicher Kontaktaufnahme fordern die Angreifer ihre Opfer zu einem Codierungstest auf. Dies ist ein gebräuchliches Mittel, um die Erfahrung von Programmierern in einem Auswahlverfahren festzustellen. Die dafür erforderlichen Projektdateien enthalten jedoch versteckte Schadsoftware. Sobald die ahnungslosen Kandidaten diese Dateien herunterladen und ausführen, wird ihr Computer kompromittiert.
"Die Angreifer verwenden eine clevere Taktik: Sie verstecken den Schadcode als einzelne Zeile in einer harmlos erscheinenden Komponente des Projekts", erklärt ESET-Forscher Mat?j Havránek, der die Bedrohung analysiert hat. "Auf diese Weise wird er aus dem Bildschirm verschoben und bleibt weitgehend verborgen."
Angriff in zwei Akten: Infostealer und Fernzugriff
Die Angreifer verwenden zwei Malware-Familien: BeaverTail (Infostealer, Downloader) und InvisibleFerret (Spyware, Remote-Access-Trojaner). Ein typischer Angriff läuft in zwei Phasen ab: Nach der Kompromittierung stiehlt BeaverTail Login-Daten aus Webbrowsern und lädt die zweite Schadsoftware, InvisibleFerret, herunter. Hiermit stehlen die Hacker weitere Daten und installieren zusätzlich legitime Fernwartungssoftware wie AnyDesk für weitere Manipulationen.
Hauptziel der Hacker sind Krypto-Wallets, aber auch andere Informationen, die sie auf den Geräten ihrer Opfer finden.
Globale Bedrohung ohne geographische Grenzen
Die Angreifer operieren weltweit und machen keinen Unterschied zwischen geografischen Standorten. Mit gefälschten und kompromittierten Profilen auf Jobportalen können sie zahlreiche Entwickler erreichen. Auch auf Kryptowährungen ausgerichtete Plattformen sowie Blockchain-Projekte stehen im Visier.
"DeceptiveDevelopment ist Teil einer größeren Strategie Nordkoreas, um über Cyberkriminalität an Geld zu kommen", schließt Havránek. "Die Attacken zeigen einen Trend auf: Kryptowährungen sind mittlerweile ein beliebteres Ziel für Hacker als klassische Währungen."
Weitere Infos zu DeceptiveDevelopment gibt es im neuesten Blogpost "DeceptiveDevelopment nimmt Freelancer ins Visier ( https://www.welivesecurity.com/de/uber-eset-research/deceptivedevelopment-nimmt-freelancer-ins-visier/ )" auf WeLiveSecurity.com.
(Ende)
Aussender: ESET Deutschland GmbH Ansprechpartner: Philipp Plum Tel.: +49 3641 3114 141 E-Mail: philipp.plum@eset.com Website: www.eset.de