OtterCookie: как фейковые вакансии превращают разработчиков в жертв

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,645
Репутация
45
Сделок
Злоумышленники используют киберлазейки там, где их меньше всего ждут.

6.jpg

Исследователи в области кибербезопасности обнаружили использование нового вредоносного ПО OtterCookie в рамках кампании Contagious Interview, нацеленной на разработчиков программного обеспечения. Кампания активна с декабря 2022 года и ранее была известна благодаря использованию таких вредоносных программ, как BeaverTail и InvisibleFerret.

Согласно отчёту NTT Security Japan, OtterCookie впервые появился в сентябре этого года, а его обновлённая версия была зафиксирована в ноябре. Вредоносное ПО распространяется через загрузчик, который извлекает данные JSON и выполняет JavaScript-код из свойства «cookie». Основными каналами заражения остаются проекты Node.js, пакеты npm, а также файлы, созданные на базе Qt или Electron, которые загружаются с GitHub и Bitbucket.

После активации OtterCookie устанавливает защищённое соединение с сервером управления и выполняет команды. Одной из ключевых функций вредоносного ПО является кража конфиденциальной информации, включая ключи криптовалютных кошельков, документы, изображения и другие данные. Версия, выпущенная в сентябре, имела встроенную функцию поиска Ethereum-ключей, которая в ноябрьской модификации была заменена удалённым выполнением команд.

Исследователи также отметили способность OtterCookie перехватывать данные из буфера обмена и выполнять команды для разведки, например, «ls» и «cat», указывающие на подготовку к более глубокому проникновению в систему. Кампания демонстрирует постоянные эксперименты злоумышленников с методами атаки и разнообразие тактик заражения.

Эксперты советуют разработчикам проявлять осторожность при получении предложений о работе, тщательно проверять работодателя и избегать выполнения незнакомого кода на своих устройствах.
 
Сверху