#

Kryptomalware zamaskowany jako oferty pracy żeruje na osobach poszukujących pracy. Osoby poszukujące pracy są celem złowrogiego planu, w którym fałszywe oferty instalują ukryte oprogramowanie do wydobywania kryptowalut, które po cichu przejmuje kontrolę nad systemami i wysysa zasoby.
Firma zajmująca się cyberbezpieczeństwem Crowdstrike ujawniła szczegóły schematu phishingu we wpisie na blogu opublikowanym we wtorek, opisując w jaki sposób atakujący manipulują procedurami rekrutacyjnymi firmy w celu dystrybucji złośliwego oprogramowania służącego do wydobywania kryptowalut.
Atakujący rozsyłają fałszywe e-maile rekrutacyjne i oszukańczą stronę internetową, aby zwabić ofiary. Te niczego niepodejrzewające osoby otrzymują polecenie pobrania fałszywej „aplikacji CRM dla pracowników”, która zamiast tego instaluje XMRig cryptominer, narzędzie, które potajemnie wykorzystuje zainfekowany system do wydobywania kryptowaluty Monero. Firma wyjaśniła:
Nowo odkryta kampania phishingowa wykorzystuje markę rekrutacyjną Crowdstrike, aby przekonać ofiary do pobrania fałszywej aplikacji, która działa jako downloader dla kryptominer XMRig.
Schemat ten rozpoczyna się od e-maili, które fałszywie twierdzą, że pochodzą z działu rekrutacji Crowdstrike. Wiadomości te kierują odbiorców na fałszywą stronę internetową, która naśladuje legitną platformę zatrudnienia. Strona oferuje pobrania zgodne z systemami Windows i macOS, ale niezależnie od wyboru, dostarczany jest plik wykonywalny z złośliwym oprogramowaniem specyficznym dla Windows.
Po uruchomieniu, złośliwe oprogramowanie przechodzi przez wiele kroków weryfikacyjnych, aby uniknąć wykrycia przez mechanizmy zabezpieczeń. Jeśli te kontrole zakończą się sukcesem, złośliwe oprogramowanie pobiera i wdraża XMRig, wykorzystując moc obliczeniową systemu do wydobywania kryptowalut dla napastników. Zaprojektowany do działania w sposób niewidoczny, kryptominer ogranicza swoje zużycie zasobów, aby nie wzbudzać podejrzeń, jednocześnie stopniowo pogarszając wydajność systemu w miarę upływu czasu.
Crowdstrike dodatkowo omówił mechanizmy persistencji złośliwego oprogramowania. Oprogramowanie instaluje się w krytycznych katalogach systemowych i wdraża skrypty zapewniające, że uruchamia się ponownie za każdym razem, gdy system się uruchamia.
Aby przeciwdziałać takim taktykom, firma wezwała poszukujących pracy do weryfikacji wszelkich komunikacji rekrutacyjnych za pośrednictwem oficjalnych kanałów. Wyjaśniła również.