Hakerzy kuszą wymarzoną pracą. Tak działa wirus DreamJob

Hakerzy kuszą wymarzoną pracą. Tak działa wirus DreamJob

Laptop, zdjęcie ilustracyjne
Laptop, zdjęcie ilustracyjne Źródło: Shutterstock / Tero Vesalainen
Internetowi oszuści nie cofną się przed niczym, by znaleźć nowe ofiary. Tym razem hakerzy z północnokoreańskiej grupy Lazarus zaczęli oferować internautom intratne oferty pracy… tylko po to, by zainfekować ich komputer wirusem DreamJob.

Specjaliści od cyberbezpieczeństwa ostrzegają przed nietypową akcją hakerów. Oszuści mają infekować komputery ofiar pod pretekstem ofert dobrze płatnej pracy.

Oszustwo na ofertę pracy – operacja DreamJob północnokoreańskich hakerów

Eksperci przypisali już nowej akcji przewrotną nazwę – DreamJob. Za szerzące się oszustwo oraz związane z nim malware ma zaś odpowiadać znana grupa Lazarus powiązana z .

Badacze bezpieczeństwa z firmy ESET informują, że oszuści szukają ofiar w różnych mediach społecznościowych, w tym na LinkedIn. Szukają osób posługujących się systemem Linux, najlepiej pracujących w branży programistycznej bądź zdecentralizowanych finansów.

Przy kontakcie hakerzy oferują internaucie dobrą pracę. Następnie informują, że dosyłają szczegóły w pliku PDF. To oczywiście pułapka. Plik o nazwie „HSBC job offer.pdf.zip” jest ucharakteryzowany na dokument PDF zawarty w pliku archiwalnym. Podwójne klikniecie skutkuje rozpoczęciem pliku wykonywalnego DreamJob.

Uruchomienie programu pokazuje nam fałszywy PDF, ale ukryte złośliwe oprogramowanie OdicLoader jednocześnie ściąga w tle kolejne wirusy. Zadaniem pobranych plików jest przejmowanie wirtualnych maszyn postawionych na Linuksie.

Rosyjscy hakerzy podszywają się pod polską ambasadę

Jak pisaliśmy we Wprost.pl, pomysłowości nie brakuje też rosyjskim hakerom działającym na zlecenie Moskwy. Rosyjskie służby specjalne mają bowiem prowadzić szeroko zakrojoną akcję, której celem jest pozyskiwanie informacji z ministerstw spraw zagranicznych oraz placówek dyplomatycznych – ostrzega polski kontrwywiad i organizacja NASK.

We wszystkich zaobserwowanych przypadkach aktor korzystał z techniki spear phishingu. Do wybranych pracowników placówek dyplomatycznych trafiły e-maile podszywające się pod ambasady krajów europejskich. Korespondencja zawierała zaproszenie na spotkanie lub do wspólnej pracy nad dokumentami.

W treści wiadomości lub w załączonym dokumencie PDF zawarty był odnośnik, który rzekomo kierował do kalendarza ambasadora, szczegółów spotkania lub pliku do pobrania. Jedna z wiadomości podszywała się pod polską ambasadę i nakłaniała użytkownika do kliknięcia złośliwego linka i wizyty na fałszywej stronie internetowej.

Czytaj też:
PZU padło ofiarą hakerów. „Miał miejsce atak cybernetyczny”
Czytaj też:
Rosyjscy hakerzy atakują Polskę 500 razy dziennie. Zaskakujące dane