Home Sciences et technologies Les pirates nord-coréens ciblent les professionnels de la blockchain en tant que recruteurs

Les pirates nord-coréens ciblent les professionnels de la blockchain en tant que recruteurs

0 comments 76 views

Les cyberattaques coordonnées ciblent les demandeurs d’emploi avec de faux sites de recrutement

Table des matières

Une campagne de cyberattaque sophistiquée et en cours vise activement demandeurs d’emploi avec des sites de recrutement réalistes mais frauduleux. Ces attaques démontrent une tendance préoccupante des attaquants qui tournent rapidement des infrastructures pour échapper à la détection, en s’appuyant sur des ressources facilement disponibles et des outils de collaboration en temps réel comme Slack. Les chercheurs en sécurité avertissent que, malgré les efforts de démantèlement des infrastructures malveillantes, la campagne reste active et d’autres incidents sont prévus.

Méthodologie d’attaque: rotation rapide des infrastructures

Les tours de sécurité opérationnels révèlent des tactiques

Fait intéressant, les propres échecs de sécurité opérationnelle (OPSEC) des attaquants ont fourni des informations précieuses sur leurs méthodes. Cette exposition accidentelle a révélé l’utilisation de Slack pour une interaction en temps réel et le partage d’URL malveillantes, indiquant un effort d’équipe coordonné.

Impact et réponse

Les attaques visent à compromettre les demandeurs d’emploi, probablement pour un vol d’identification, un déploiement de logiciels malveillants ou un gain financier. Les équipes de sécurité ont activement travaillé pour éliminer les faux sites de recrutement, les comptes de messagerie associés, les adresses IP malveillantes et les serveurs de logiciels malveillants. Cependant, l’infrastructure centrale soutenant l’opération reste opérationnelle.

Selon un rapport de Sécuritéles attaquants utilisent une variété de techniques pour paraître légitimes, notamment en imitant la marque de l’entreprise réelle et les descriptions de travail.

principaux à retenir

Victimes ciblées: Les demandeurs d’emploi sont la principale cible de ces attaques.
Infrastructure rapide: Les attaquants déploient et abandonnent rapidement les infrastructures pour éviter la détection.
Effort coordonné: Les attaques sont menées par des équipes coordonnées utilisant des plates-formes de communication comme Slack.
Échecs OPSEC: Une mauvaise sécurité opérationnelle par les attaquants a fourni des renseignements précieux aux chercheurs. Menace continue: La campagne est toujours active et d’autres incidents sont attendus.

Comment se protéger

Voici quelques étapes que les demandeurs d’emploi peuvent prendre pour se protéger:

Vérifiez les URL du site Web: Examinez attentivement l’adresse du site Web. Recherchez des fautes d’orthographe ou des variations subtiles des domaines de l’entreprise légitimes.
Recherchez la société: Vérifiez indépendamment l’existence de l’entreprise et contactez les faits par le biais de sources officielles (par exemple, le site officiel de la société, LinkedIn). Méfiez-vous des demandes d’informations sensibles: Les employeurs légitimes ne demanderont généralement pas des informations personnelles sensibles (comme les détails du compte bancaire ou les numéros de sécurité sociale) au début du processus de demande.
Utilisez des mots de passe solides et uniques: Utilisez des mots de passe solides et uniques pour chaque compte en ligne.
Activer l’authentification multi-facteurs (MFA): Dans la mesure du possible, activez le MFA pour une sécurité supplémentaire.
* Gardez le logiciel à jour: Assurez-vous que le système d’exploitation Yoru, le navigateur et les logiciels de sécurité sont à jour.

En avant

Les tactiques évolutives employées dans cette campagne mettent en évidence la sophistication croissante des cybercriminels et les défis auxquels sont confrontés les professionnels de la sécurité. L’accent mis sur la rotation rapide des infrastructures suggère que les mesures de sécurité traditionnelles peuvent être insuffisantes et une approche plus proactive et de chasse aux menaces est nécessaire. La vigilance continue et le partage d’informations entre les chercheurs en sécurité et le public seront cruciales pour atténuer le risque posé par ces attaques.

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.