Kecerdasan Data Generatif

Peretas DPRK Menyamar sebagai Perekrut Teknologi, Pencari Kerja

Tanggal:

Pelaku ancaman di Korea Utara menyamar sebagai perekrut dan pencari kerja di Internet, menipu perusahaan dan pelamar demi keuntungan finansial dan, mungkin, untuk mendapatkan akses ke organisasi-organisasi Barat.

Unit 42 Palo Alto Networks minggu ini menerbitkan rinciannya dua kampanye yang sedang berlangsung itu dilacak sebagai "Wawancara Menular" dan "Wagemole".

Untuk Wawancara Menular, pelaku ancaman dari Republik Demokratik Rakyat Korea (DPRK) bertindak sebagai pemberi kerja, memposting tentang lowongan pekerjaan palsu, dan berinteraksi dengan pelamar tanpa disadari. Kemudian, selama proses pemeriksaan, mereka membujuk para pelamar untuk memasang pencuri informasi lintas platform yang canggih.

Di Wagemole, para penjahat bertukar peran, mengenakan persona palsu untuk melamar pekerjaan di organisasi mapan yang berbasis di AS dan di tempat lain.

Seperti yang dijelaskan oleh Michael Sikorski, chief technology officer dan wakil presiden Unit 42, tipu muslihat rumit ini menghasilkan rekayasa sosial yang jauh lebih dapat dipercaya daripada email phishing biasa.

โ€œOrang-orang dibombardir dengan email sepanjang hari โ€” kebanyakan email tersebut dibuang ke tempat sampah, atau bahkan ditandai sebagai spam. Jadi ini adalah upaya untuk beralih dan membuatnya tampak lebih realistis,โ€ katanya.

Menipu Pencari Kerja

Korea Utara telah lama menjadi sumber spionase kreatif dan kejahatan siber finansial. Selain pencurian cyber tradisional โ€” yang produktif โ€“ pasukan Kim Jong Un, pemimpin negara tersebut, juga telah melakukan perjalanan ke luar jalur, memasuki wilayah kekuasaan dan dengan taktik yang sebagian besar tidak terlihat di tempat lain di dunia.

Misalnya, para peretas yang disponsori negara telah menyamar sebagai perekrut untuk pekerjaan-pekerjaan teknologi tinggi, memikat para pengembang untuk terlibat dalam malware yang terkadang menunggu berminggu-minggu atau berbulan-bulan selama jangka waktu tertentu. Salah satu kasus yang terjadi tahun lalu menyebabkan pencurian Axie Infinity, game bayar untuk bermain Web3 yang populer, bernilai total setengah miliar dolar.

Tampaknya, sejak saat itu, para peretas berusaha mengulangi kesuksesan tersebut.

Setidaknya sejak bulan Maret, pelaku ancaman di balik Contagious Interview telah memposting lowongan pekerjaan yang tidak jelas untuk pengembang perangkat lunak atau pekerjaan yang secara khusus disesuaikan dengan bidang AI dan Web3. Setelah melakukan kontak awal melalui media sosial, forum online, atau cara lain, kelompok tersebut mengundang pelamar untuk wawancara online.

Selama wawancara, aktor jahat mengirimkan paket berbasis npm yang dihosting di GitHub kepada pemohon. Paket ini berisi โ€œBeavertail,โ€ sebuah infostealer dan pemuat berbasis JavaScript yang sangat dikaburkan. Ini menargetkan informasi sistem dasar serta rincian kartu kredit dan dompet mata uang kripto yang disimpan di browser korban. Ia juga mengambil dan menjalankan muatan kedua, โ€œInvisibleFerret.โ€

InvisibleFerret adalah pintu belakang berbasis Python yang mampu melakukan sidik jari, keylogging, pengambilan kredensial, eksfiltrasi data, kendali jarak jauh, dan, jika perlu, mengunduh RMM AnyDesk untuk kontrol lebih lanjut atas komputer yang disusupi.

Per tren terkini di antara APT yang mampu, Beavertail dan InvisibleFerret berfungsi di seluruh sistem operasi: Windows, Linux, dan macOS.

Menariknya, mencuri uang dan memata-matai target sebenarnya bukan tujuan utama dari kedua malware tersebut. โ€œDengan membuat mereka memasang malware, [para penyerang] kemudian mempunyai pijakan di sistem itu. Sekarang, jika orang tersebut pergi dan bekerja di tempat lain di masa depan โ€“ mereka mungkin akan mendapatkan pekerjaan nyata di tempat lain โ€“ maka secara tiba-tiba hal tersebut dapat menyebabkan infeksi pada rantai pasokan perusahaan tersebut,โ€ saran Sikorski.

Menipu Majikan

Warga Korea Utara juga sudah melakukannya selama bertahun-tahun berpose sebagai pelamar yang mencari pekerjaan jarak jauh di bidang teknologi. Melalui labirin resume palsu, email, media sosial, situs web, dan sebagainya, pelamar asli yang menggunakan persona palsu mendapatkan pekerjaan dan kemudian menyalurkan pendapatan mereka kembali ke rezim Kim.

Saat menyelidiki infrastruktur GitHub di balik Contagious Interview, para peneliti menemukan bukti skema berikut: akun terperinci dan sudah lama ada di GitHub, LinkedIn, pasar pekerja lepas, skrip untuk wawancara telepon, kartu penduduk tetap AS yang dicuri, dan banyak lagi.

Tidak jelas berapa banyak pekerja TI yang telah menjalin hubungan nyata dan jangka panjang dengan perusahaan. Tapi baru bulan lalu Departemen Kehakiman AS mencatat bahwa โ€œskema ini sangat lazim sehingga perusahaan harus waspada untuk memverifikasi siapa yang mereka pekerjakan.โ€

Perusahaan yang mempekerjakan karyawan dengan identitas palsu tidak hanya menghadapi risiko rasa malu, Sikorski memperingatkan. โ€œBayangkan saja besarnya risiko jika ada aktor yang disponsori negara di lingkungan Anda,โ€ katanya. โ€œDan ingat: mereka adalah pengembang perangkat lunak, yang berarti mereka memiliki akses ke kode sumber.โ€

tempat_img

Intelijen Terbaru

tempat_img