ESET’in 2024’ten bu yana izlediği faaliyetler arasında, DeceptiveDevelopment operatörlerinin, yazılım geliştiricilerini sahte iş teklifleriyle kandırarak kötü amaçlı yazılımları gizlediği yazılım projelerine yönlendirdiği dikkat çekiyor. Bu grup, kurbanlarının bilgisayarlarını tehlikeye atarak bilgi hırsızlığı yapmayı hedefliyor. ESET Research, bu faaliyetleri “DeceptiveDevelopment kümesi” olarak tanımlıyor. Bu grubun, Kuzey Kore ile bağlantılı olduğu ancak başka bir tehdit aktörüne atfedilmediği belirtiliyor.
KRİPTO PARA VE SİBER CASUSLUK HEDEFİ
DeceptiveDevelopment’ın taktikleri, Kuzey Kore’ye bağlı diğer kötü niyetli gruplarla benzerlikler taşıyor. Operatörler, Windows, Linux ve macOS sistemlerinde çalışan yazılım geliştiricilerini hedef alıyor. Kripto para çalmak birincil hedefken, siber casusluk da olası bir ikincil amaç olarak görülüyor. Bu saldırganlar, sosyal medyada sahte işe alım profilleri kullanarak kurbanlarını hedef alıyor.
KÖTÜ AMAÇLI YAZILIMLAR İKİ AŞAMALI SALDIRIYLA KULLANILIYOR
DeceptiveDevelopment, kötü amaçlı yazılımlarını iki aşamada kullanıyor. İlk aşamada, BeaverTail adlı yazılım, tarayıcı veri tabanlarını çıkararak oturum açma bilgilerini çalar. İkinci aşamada ise, InvisibleFerret adlı indirici, casus yazılımlar ve arka kapı bileşenleri içeriyor ve uzaktan yönetim için AnyDesk gibi yazılımlar indiriyor. Bu kötü amaçlı yazılımlar, kurbanların bilgisayarlarına sızarak siber saldırganlara kontrol sağlıyor.
SAHTE İŞ PROFİLLERİ VE HEDEFLİ PLATFORMLAR
Saldırganlar, iş arayanlara yönelik sahte profiller oluşturmakta ve potansiyel kurbanlarına doğrudan ulaşarak ya da sahte iş ilanları yayımlayarak onları tuzağa düşürmektedir. Bu saldırılar LinkedIn, Upwork, Freelancer.com, We Work Remotely, Moonlight ve Crypto Jobs List gibi platformlarda gerçekleşiyor.
TEHLİKE GİTHUB VE BENZERİ PLATFORMLARDA BAŞLIYOR
Mağdurlar, proje dosyalarını ya doğrudan platformlardan ya da GitHub, GitLab gibi depolardan alıyor. Dosyaları indirip test etmeleri isteniyor ve bu süreçte kötü amaçlı yazılımlar devreye giriyor. Saldırganlar, kodu genellikle zararsız gibi görünen başka bir bileşenin içine yerleştirerek gizli kalmasını sağlıyor. Bu yöntemle, yazılımcıların bilgisayarlarına zararlı yazılımlar sızdırılıyor.