
Redazione RHC : 29 Agosto 2024 12:45
Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I truffatori utilizzano interviste false per installare malware noto come DevPopper. Questo strumento è un trojan di accesso remoto (RAT) basato su Python in grado di infiltrarsi nei dispositivi in esecuzione su una varietà di sistemi operativi, inclusi Linux, Windows e MacOS.
Gli aggressori si travestono da datori di lavoro che conducono colloqui per posizioni di sviluppatore. Durante i falsi colloqui, ai candidati viene chiesto di eseguire attività tecniche come il download e l’esecuzione di codice da GitHub. Pertanto, le vittime, senza saperlo, scaricano malware sui propri dispositivi, fornendo ai truffatori l’accesso remoto al sistema.
Dopo aver scaricato il file contenente il pacchetto NPM, viene lanciato un file JavaScript crittografato che esegue i comandi “curl” tramite Node.js. Ciò si traduce nel download di un secondo archivio contenente la fase successiva del malware: uno script DevPopper RAT in Python.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
DevPopper raccoglie informazioni sul dispositivo come tipo di sistema operativo, nome host e informazioni di rete e invia queste informazioni al server di gestione ( C2 ). Le funzionalità di DevPopper includono la creazione di sessioni di rete, la crittografia dei dati, il supporto di connessioni persistenti per il monitoraggio remoto, la ricerca di file system e il furto di file, l’esecuzione di comandi remoti ( RCE ) per distribuire ulteriori exploit o malware, registrazione degli appunti e registrazione delle sequenze di tasti.
Recentemente Securonix , che è stata la prima a rilevare questa attività dannosa nell’aprile di quest’anno, ha riferito che gli aggressori dietro DevPopper hanno migliorato le loro tecniche e i loro strumenti (TTP). Ora stanno prendendo di mira i dispositivi che eseguono non solo Linux, ma anche Windows e MacOS.
Inoltre, alla campagna sono state aggiunte nuove varianti di malware. Il malware DevPopper aggiornato dispone di funzionalità avanzate, tra cui funzionalità FTP migliorata, supporto per il trasferimento di dati crittografati e la possibilità di rubare credenziali archiviate e cookie di sessione dai browser più diffusi.
Molto probabilmente, questa campagna è opera di hacker nordcoreani, poiché presenta caratteristiche simili ai precedenti attacchi originati dalla RPDC. Gli utenti in Corea del Sud, Nord America, Europa e Medio Oriente sono già diventati vittime.
Per i professionisti IT che lavorano nel settore dello sviluppo software, queste informazioni rappresentano un campanello d’allarme, che sottolinea l’importanza della cautela quando si interagisce online con potenziali datori di lavoro.
Redazione
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...