Source: https://www.securityweek.com/north-koreas-fake-recruiters-feed-stolen-data-to-it-workers/
🛡 概要
北朝鮮の脅威アクターによるDeceptiveDevelopmentキャンペーンは、盗まれた開発者情報を偽のIT労働者に供給しています。ESETの報告によると、このキャンペーンは2023年以降継続しており、暗号通貨や分散型金融プロジェクトに関連する開発者を狙った偽の求人を通じて情報盗難とマルウェア感染を目的としています。
🔍 技術詳細
DeceptiveDevelopmentは、LinkedIn、Upwork、Freelancer.comなどのプラットフォームでの偽の求人広告を利用しています。攻撃者は、ターゲットとなる開発者が偽リクルーターとやり取りを始めた後、インタビューに招待し、マルウェアを実行させるように仕向けます。これらの攻撃は主に暗号通貨開発者を狙っており、被害者の暗号資産を盗むか、彼らが所属する組織に侵入することが目的とされています。ESETは、これらの偽リクルーターが開発者の身元を収集し、北朝鮮の偽IT労働者グループに提供していることを明らかにしました。これにより、彼らは他の企業でのリモートワークを得るために他人の身元を悪用することができます。
⚠ 影響
このキャンペーンの影響は広範囲に及びます。開発者は、偽の求人を通じてマルウェアに感染し、システムが危険にさらされる可能性があります。また、盗まれた個人情報は北朝鮮のIT労働者によって悪用され、無実の企業が不正なリクルーターに騙されるリスクがあります。ESETの調査によると、これらの攻撃は西側諸国、特にアメリカやヨーロッパの国々においても行われており、特にフランス、ポーランド、ウクライナ、アルバニアが狙われています。開発者が被害に遭うことにより、彼らのキャリアや企業の信頼性が損なわれる恐れがあります。
🛠 対策
このような攻撃から身を守るためには、信頼できる求人情報源を使用し、リクルーターの身元を確認することが重要です。また、疑わしいリンクや添付ファイルを開かないことが基本です。企業はセキュリティ教育を強化し、従業員に対してソーシャルエンジニアリング攻撃の認識を高める必要があります。さらに、マルウェア対策ソフトウェアを導入し、システムの定期的なスキャンを実施することが推奨されます。開発者は、自身の情報が不正に利用されないよう、プライバシー設定を見直し、オンラインでの情報共有を慎重に行うべきです。