北朝鮮の脅威アクターは開発者を標的とした高度なリクルート詐欺を実行した。 偽のFireblocksリクルーター。正当に見えるインタビュー。コーディング課題に偽装したマルウェア。 私たちのセキュリティチームがそれを捉え、妨害し、その正確な仕組みを説明します。🧵
構成は説得力がありました。リアルな職歴が掲載されたLinkedInプロフィール、プロフェッショナルにフォーマットされたPDF、詳細なFigmaボード、そして予定されたGoogle Meet面接。 明らかな誤字はありません。通常、フィッシングの試みに期待されるような赤信号はありません。これは違った。
候補者はGitHubリポジトリのクローンを作成し、npmインストールを実行して「コードレビュータスク」を行うよう求められました。標準的な開発者ワークフローです。怪しいことは何もない。 ただし、セットアップコマンドがマルウェアの実行を誘発しました。APT 38の典型的な伝染性面接パターン。
135