Хакерська організація Lazarus Group із прямими зв’язками з Північною Кореєю використовувала можливість працевлаштування як спосіб заразити пристрої роботодавців шкідливими програмним забезпеченням. Про це повідомляє Tom’s Hardware з посиланням на звіт компанії з кібербезпеки Reversing Labs.

Нова хвиля атак є частиною кампанії відомої як VMConnect, яка вперше була зафіксована у серпні 2023 року. Як нові, так і попередні випадки пов’язані з цією атакою були націлені проти спільноти розробників Python.

Минулого року хакерська група дублювала популярні інструменти Python із відкритим вихідним кодом, заражаючи їх шкідливим ПЗ. Нова хвиля атак відбувається з використанням тестових завдань з кодування.

Їхньою головною метою є змусити кінцевого користувача встановити на свій пристрій шкідливе ПЗ, яке приховується за допомогою кодування Base64, що дозволяє отримати віддалений доступ.

Reversing Labs зазначає, що ці атаки є частиною активної кампанії. До компанії звернувся один із постраждалих від подібної атаки користувачів, і, крім того, у день звернення на GitHub з’явився ще один заражений шкідливим ПЗ інструмент.

Такі атаки, ймовірно, продовжаться і надалі, та крім звичайних роботодавців, які шукають спеціалістів на Python, хакери Lazarus Group також націлені на розробників у “чутливих організаціях”.