Zscaler ThreatLabz waarschuwt voor Noord-Koreaanse remote werkers
Zscaler ThreatLabz ziet een toename in het aantal Noord-Koreanen die op afstand solliciteren voor remote banen in het westen. Het ThreatLabz-team ontdekte onlangs hoe dreigingsactoren verschillende malware-campagnes gebruiken met als doel om de financiële sancties tegen het land te omzeilen.
Noord-Koreaanse dreigingsactoren gebruiken de campagnes Contagious Interview en WageMole om op afstand werk te vinden in westerse landen. De Contagious Interview-campagne richt zich op het stelen van gegevens, terwijl de WageMole-campagne die gestolen gegevens gebruikt om deze dreigingsactoren te helpen om op afstand werk te vinden. Ze breidden hun arsenaal verder uit door zowel Windows- als macOS-applicatieformaten te ondersteunen in hun infectieketens. Met deze strategie kunnen de dreigingsactoren binnen korte tijd meer dan 100 apparaten op meerdere besturingssystemen infecteren. De onderstaande afbeelding illustreert de relatie tussen de Contagious Interview- en WageMole-campagnes. De afbeelding benadrukt hoe de activiteiten in de Contagious Interview-campagne persoonlijke gegevens steelt. Deze gegevens worden vervolgens door kwaadwillenden gebruikt om valse identiteiten te creëren en banen veilig te stellen in WageMole-campagnes. |
Let op bij sollicitaties voor web-, cryptocurrency- en AI-ontwikkelaarsThreatLabz heeft recent nieuwe Contagious Interview-campagneaanvallen gezien, waarbij een dreigingsactor een vacature voor een full-stack-ontwikkelaar plaatste op een parttime-wervingsplatform. Als onderdeel van het interviewproces werd sollicitanten gevraagd een codeerprobleem op GitHub op te lossen en hun resultaten in te dienen. De GitHub-repository die wordt beheerd door de aanvaller, bevatte echter schadelijke JavaScript-code. De onderstaande afbeelding toont een nepvacature die is geplaatst als onderdeel van een Contagious Interview-aanval. |
Dreigingsactoren nemen agressief contact op met potentiële slachtoffers via sociale mediaplatforms, met een focus op web-, cryptocurrency- en AI-ontwikkelaars. Daarnaast vertrouwen ze op ontwikkelaarsplatforms om schadelijke bestanden te hosten, zoals GitHub, GitLab en BitBucket. ThreatLabz heeft inmiddels al meer dan 140 slachtoffers geïdentificeerd die binnen een periode van twee maanden gecompromitteerd zijn door de Contagious Interview-campagne. Aanvallers hebben onder meer cryptovaluta-gerelateerde bestanden geëxfiltreerd. Door ontwikkelaars in de cryptovaluta-industrie als doelwit te nemen, verkregen ze ook bestanden met inloggegevens voor kritieke systemen. Neppersona’s en valse documentenDe WageMole-campagne gebruikt een combinatie van social engineering en technologie om legitieme banen veilig te stellen. De eerste stap bij het solliciteren is het creëren van neppersona’s op basis van de gestolen gegevens uit de Contagious Interview-campagne. WageMole-dreigingsactoren hebben valse paspoorten of andere vormen van identificatie, hetzij via de Contagious Interview-campagne of door ze te kopen van echte personen. Daarnaast gebruiken ze AI-tools om de foto van een persoon te wijzigen. Denk aan het toevoegen van een glimlach, het verwijderen van de achtergrond en het westers laten lijken van de dreigingsactor. WageMole-dreigingsactoren verzamelen verder openbaar beschikbare certificaat- of diploma-afbeeldingen van het internet om deze te gebruiken in het sollicitatieproces, vaak van particuliere onderwijssites. Ze geven de voorkeur aan LinkedIn om vacatures te vinden. Zo maken dreigingsactoren nep-LinkedIn-profielen aan, waarbij ze zichzelf vaak voordoen als full-stack-ontwikkelaar of AI-engineer uit landen zoals Italië, Duitsland, Nederland, Estland, Zwitserland en Litouwen. We ontdekten verschillende LinkedIn-profielen die in deze campagne zijn gebruikt, waaronder dit Duitse en Amerikaanse profiel. |
Omzeilen van economische sanctiesDe Contagious Interview- en Wagemole-campagnes laten de evoluerende tactieken van Noord-Koreaanse dreigingsactoren zien, die nog steeds doorgaan met het stelen van gegevens, het vinden van banen in westerse landen en het omzeilen van financiële sancties. Met verfijnde verduisteringstecknieken, compatibiliteit met meerdere platforms en wijdverbreide gegevensdiefstal vormen deze campagnes een groeiende bedreiging voor zowel bedrijven als individuen. Deze bevindingen van het Zscaler ThreatLabz-team benadrukken het belang van het beperken van deze dreigingen met robuuste beveiligingsmaatregelen, het volgen van best practices en het op de hoogte blijven van de laatste dreigingsinformatie. Best practicesDe volgende best practices worden aangeraden om te beschermen tegen Contagious Interview:
Best practices tegen WageMole zijn:
Lees hier de volledige technische analyse van de Contagious Interview- en WageMole-campagnes. |