Mutmaßlich nordkoreanischer Hintergrund


Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn
Aktive Kampagne mit Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38) - Infostealer für Krypto-Wallets als Payload einer vermeintlichen Projekt-Demo


Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf LinkedIn. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer.

LinkedIn ist nicht nur eine Plattform zum Austausch und zur Suche nach Experten. Viele Cyberkriminelle nutzen zunehmend die Glaubwürdigkeit des Mediums für ihre Zwecke. Auch Operatoren mit staatlichem Hintergrund starten Phishing-Kampagnen oder streuen falsche Jobangebote, um bösartigen Code zu verbreiten.

Bei der aktuellen Kampagne wenden sich die Hacker mit einem lukrativen Angebot an Entwickler, die sich an einem Projekt zu einer dezentralen Austauschplattform für Kryptowährungen beteiligen sollen. Andere Varianten des in vielen Punkten vagen Angebots beziehen sich auf Projekte um Reise- oder Finanz-Domänen. Im Verlauf der vermeintlichen Bewerbung verlangen die Angreifer nach einem Lebenslauf oder einem persönlichen Github -Repository-Link, um bereits persönliche Daten des Opfers zu sammeln und zugleich den Bewerbungsprozess glaubwürdig zu gestalten.

Anschließend senden die Hacker ihrerseits ein Repository mit dem "Minimum Viable Product" (MVP), also der Erstversion des Produktes zur Beurteilung, und bitten um erstes Feedback. Nach ihrer Meinung gefragt müssen die Opfer die angebliche Demoversion ausführen. Tatsächlich erhalten sie dann einen Infostealer, der nach Browser-Erweiterungen mit Bezug auf verschiedene Kryptowallets sucht. In der Folge sammelt die JavaScript-Malware Dateien und einschlägige Krypto-Login-Daten. Zudem führt sie ein Python-Skript aus, die zahlreiche weitere bösartige Aktionen ermöglicht. Hacker können damit unter anderem Tastatureingaben aufzeichnen, eine persistente Verbindung zum Netz des Opfers aufbauen und weitere Kommandos übermitteln, sowie Dateien und Informationen zum Wiedererkennen des angegriffenen Systems exfiltrieren. Dabei nutzen die Angreifer zahlreiche verschiedene Extraktionsmöglichkeiten wie HTTP, Tor oder IP-Adressen unter Kontrolle der Angreifer.

Die Analyse der Malware und das taktische Vorgehen der Angreifer spricht für Cyberkriminelle mit staatlichem, nordkoreanischem Hintergrund. Die Urheber der Attacke haben Verbindungen zu Akteuren wie der Lazarus Group (APT 38).

Die Bitdefender Labs warnen Entwickler vor solchen Angeboten und geben folgende Tipps:

>> Insbesondere bei unklaren Job-Angeboten sollten Interessenten auf keinen Fall innerhalb der Plattform antworten.

>> Repositories mit zufällig generierten Namen oder mangelhafter Dokumentation sind verdächtig.

>> Häufige Schreibfehler sollten Verdacht erregen.

>> Wenn die Gegenseite alternative Kontaktmöglichkeiten – wie Mail oder Telefon eines Unternehmens – verweigert, ist Vorsicht geboten.

>> Nicht verifizierter Code sollte nur auf virtuellen Maschinen, Online-Plattformen sowie in einer Sandbox auf einem privaten Rechner auf seine Betriebssicherheit getestet werden – niemals auf einem Unternehmensrechner.

>> Lösungen für private Anwender wie etwa Bitdefender Scamio erkennen KI-basiert betrügerische Links und können für zusätzliche Sicherheit sorgen. (Bitdefender: ra)

eingetragen: 23.02.25

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen