×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET discovers deceptivedevelopment, an operation aligned with North Korea against freelance developers

Customer Press Room

ESET discovers deceptivedevelopment, an operation aligned with North Korea against freelance developers

by Grandangolo Communications / Monday, 24 February 2025 / Published in Eset

DeceptiveDevelopment utilizza spearphishing su piattaforme di ricerca lavoro per distribuire malware e rubare criptovalute e credenziali. Impiega gli infostealer BeaverTail e InvisibleFerret, con tecniche simili ad altre operazioni nordcoreane

Dal 2024, i ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno osservato una serie di attività malevole riconducibili alla Corea del Nord, in cui gli attaccanti, fingendosi recruiter nel settore dello sviluppo software, attirano le vittime con false offerte di lavoro. Successivamente, le inducono a scaricare progetti software che nascondono malware progettati per il furto di informazioni. ESET Research ha denominato questo cluster di attacco DeceptiveDevelopment. Sebbene sia riconducibile alla Corea del Nord, ESET non lo attribuisce attualmente a nessun attore delle minacce noto. L’obiettivo sono sviluppatori software freelance, presi di mira attraverso attacchi di spearphishing su siti di ricerca lavoro e piattaforme per freelance, con lo scopo di sottrarre portafogli di criptovalute e credenziali di accesso da browser e gestori di password.

“Come parte di un finto processo di selezione, gli operatori di DeceptiveDevelopment chiedono alle vittime di completare un test di programmazione, ad esempio aggiungendo una funzionalità a un progetto esistente. I file necessari per il compito sono solitamente ospitati su repository privati su GitHub o piattaforme simili. Sfortunatamente per il candidato, questi file contengono codice malevolo: una volta scaricato ed eseguito il progetto, il computer della vittima viene compromesso”, spiega Matěj Havránek, ricercatore di ESET che ha scoperto e analizzato DeceptiveDevelopment.

Le tattiche, tecniche e procedure di DeceptiveDevelopment sono simili a quelle di altre operazioni note riconducibili alla Corea del Nord. Gli attaccanti prendono di mira sviluppatori su Windows, Linux e macOS, con l’obiettivo primario di rubare criptovalute per fini economici, e con una possibile finalità secondaria di spionaggio informatico. Per entrare in contatto con le vittime, gli operatori creano profili falsi di recruiter sui social media. L’attacco non è mirato a una specifica area geografica, ma punta a compromettere il maggior numero possibile di vittime, aumentando così le probabilità di sottrarre fondi e informazioni.

DeceptiveDevelopment utilizza principalmente due famiglie di malware, distribuite in due fasi. Nella prima fase, BeaverTail (infostealer, downloader) estrae i database dei browser contenenti credenziali salvate e funge da downloader per la seconda fase, InvisibleFerret (infostealer, RAT). Quest’ultimo include componenti spyware e backdoor ed è in grado di scaricare il software di gestione remota AnyDesk per attività post-compromissione.

Per fingersi recruiter, gli attaccanti copiano i profili di persone reali o ne creano di nuovi. Successivamente, contattano direttamente le vittime su siti di ricerca lavoro e piattaforme per lavoratori autonomi, oppure pubblicano annunci di lavoro falsi. Alcuni profili vengono creati ex novo, mentre altri appartengono a persone reali, i cui account sono stati compromessi e modificati.

Le interazioni avvengono su piattaforme di ricerca lavoro generiche e su portali specializzati in criptovalute e blockchain, più in linea con gli obiettivi degli attaccanti. Tra i siti utilizzati figurano LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight e Crypto Jobs List.

Le vittime ricevono i file del progetto direttamente tramite trasferimento sulla piattaforma o attraverso un link a repository come GitHub, GitLab o Bitbucket. Viene chiesto loro di scaricare i file, aggiungere funzionalità o correggere bug e di testare il progetto eseguendolo, momento in cui avviene la compromissione. Gli attaccanti impiegano un metodo subdolo per nascondere il codice malevolo: lo inseriscono in una componente apparentemente innocua del progetto, spesso nel codice backend non direttamente collegato al compito assegnato, aggiungendolo come una singola riga dietro un lungo commento, in modo che resti fuori dallo schermo e passi inosservato.

“Il cluster DeceptiveDevelopment si aggiunge alla già ampia gamma di schemi finanziari utilizzati dagli attori allineati alla Corea del Nord e conferma il trend di spostamento dal denaro tradizionale alle criptovalute”, conclude Havránek.

Per un’analisi dettagliata e una spiegazione tecnica del set di strumenti di DeceptiveDevelopment, consultare il post del blog di ESET Research “DeceptiveDevelopment targets freelance developers” su WeLiveSecurity.com e seguire ESET Research su Twitter (ora X) per aggiornamenti sulle ultime novità della ricerca ESET.

About Grandangolo Communications

What you can read next

ESET announced Cloud Office Security to provide advanced protection for Microsoft 365 users
ESET Releases Q2 Threat Report - Cybercriminals Profit from Users Adapting to a 'Covidian' World
ESET presents the Prevention First campaign: anticipate tomorrow's threats with an approach based on prevention

Customer Press Room

  • VERTIV presents the range of overhead prefabricated infrastructures on a global level, to accelerate the implementation of data centers

    VERTIV ™ Smartrun facilitates installation ...
  • Axiante is a partner of the "Virtual Job Meeting Stem Girls" event

    Participation in the initiative dedicated to ...
  • Vertivia enhances the pre-engineered solution of data centers for EMEA Edge Computing to promote energy efficiency and fastest on-site installations

    La nuova soluzione Vertiv™ SmartAisle&#x...
  • ESET expands the Cyber ​​Threat Intelligence: new feeds and APT reports for companies of all sizes

    Announced at ESET World 2025, the expansion of ...
  • Sentinelone gives a change to the role of partners with the new Global Partnerone Program

    The program provides partners with the tools, ...

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP