Der verderbte nordkoreanische Bedrohungsakteur Lazarus Community wurde dabei entdeckt, wie er versuchte, Blockchain-Ersteller mit gefälschten Jobs zu locken, die mit Malware belastet waren. Cybersicherheitsforscher von Malwarebytes Secure sind auf eine brandneue Marketingkampagne gestoßen, bei der Lazarus die Identifizierung übernimmt (öffnet sich in neuem Tab) von Coinbase, einer der besten und beliebtesten in der Arena Austausch von Kryptowährungen.
Die Kriminellen wenden sich dann mit einem Stellenangebot für die Rolle des „Engineering Supervisor, Product Safety“ an Blockchain-Erbauer und führen sogar etwa Interviews, um die gesamte Marketingkampagne plausibler zu machen. Auf der einen Seite fragmentieren die Angreifer hingegen eine Datei, scheinbar ein PDF, mit Informationen zum angeblichen Job-Diagramm.Das praktischste, was diese Datei bei einem PDF hat, ist andererseits das Symbol, weil es drin ist tatsächlich eine ausführbare Datei – Coinbase_online_careers_2022_07.exe. Darüber hinaus wird die .exe, der Angreifer, auch eine bösartige DLL bereitstellen.
Fake-Job bietet in Hülle und Fülle
Diese Dateien stellen dann eine Verbindung zu GitHub her, das als Repeat & Control (C2)-Server fungiert, der zusätzliche Anweisungen zur Option teilt, den Endpunkt am einfachsten zu infizieren. Die Angriffsform des „falschen Jobangebots“ ist nichts Neues. Tatsächlich ereignete sich der großartige Krypto-Diebstahl aller Zeiten, ein 600-Millionen-Dollar-schwerer Angriff auf die Ronin-Brücke, im
Coinbase,möchte
