Hackers norte-coreanos atacam programadores por projetos maliciosos no VS Code
Os especialistas de segurança digital da Jamf Threat Labs descobriram uma campanha hacker conhecida como Contagious Interview, que envolve atores norte-coreanos, e que utiliza projetos maliciosos no Microsoft Visual Studio Code (VS Code) como iscas para entregar uma backdoor de acesso contínuo a computadores de programadores.
A campanha hacker foi percebida pela primeira vez pela OpenSourceMalware no mês passado e consiste em chamar a atenção de programadores para ofertas de emprego muito boas, enviando-os para repositórios GitHub, GitLab ou BitBucket para que abram o projeto falso no VS Code para supostos testes de contratação.
A campanha abusa dos arquivos de configuração de tarefas do VS Code, executando payloads maliciosos em domínios Vercel. Toda vez que qualquer outro arquivo da pasta do projeto é aberto, a tarefa criminosa é acionada graças à opção “runOn: folderOpen”. Isso faz com que os malwares BeaverTail e InvisibleFerret rodem.
Os hackers usam um método de infecção inédito, entregando uma backdoor que executa códigos remotamente no computador infectado. O VS Code pede que o usuário dê confiança ao autor do repositório, o que faz o arquivo de configuração tasks.json ser processado, levando à execução do código malicioso.
Os hackers ligados à Coreia do Norte miram especialmente em engenheiros de software que trabalham com criptomoedas, blockchain e fintechs, já que isso pode dar acesso a bens financeiros, carteiras digitais e infraestrutura técnica.
Acompanhar as atividades do grupo mostrou que os hackers evoluem o código dos malwares muito rapidamente, o que ajuda a evitar antivírus e outras medidas de segurança e aumentar as chances de sucesso dos ataques.
Os principais alvos dos hackers incluem:
- Engenheiros de software que trabalham com criptomoedas
- Desenvolvedores de blockchain
- Profissionais de fintechs
É importante que os programadores estejam cientes desses ataques e tomem medidas para proteger seus computadores e dados.
Este conteúdo pode conter links de compra.
Fonte: link