Tecnología

Tentadoras ofertas de empleos tecnológicos pueden ser ciberataques

ofertas

Los ciberatacantes buscan víctimas con una nueva y peligrosa campaña.

Sophos, mediante su Counter Threat Unit (CTU), ha estado analizando una campaña denominada “Contagious Interview”. Es llevada a cabo por NICKEL ALLEY, un grupo de amenazas que opera en nombre del gobierno de Corea del Norte.

Este grupo es conocido por dirigirse a profesionales del sector tecnológico mediante la publicación de ofertas de empleo falsas. Engañan a los candidatos a través de un proceso de entrevista ficticio y, finalmente, entregan malware.

En ataques dirigidos, NICKEL ALLEY suele crear una página de empresa falsa en LinkedIn para generar credibilidad. Además, mantiene una cuenta coordinada en GitHub para la distribución de malware.

En algunos casos, los actores de amenazas han utilizado la popular táctica ClickFix para entregar malware. Esto ocurre mediante supuestas evaluaciones de habilidades laborales.

Además, el grupo también ha llevado a cabo ataques oportunistas comprometiendo repositorios.

En concreto, de acuerdo con la investigación de Sophos, NICKEL ALLEY actualiza su infraestructura de red. Esto le permite alinearse con sus señuelos de ingeniería social y evadir detecciones.

El grupo generalmente apunta a profesionales del sector tecnológico abiertos a trabajos freelance u otras oportunidades laborales. Los actores de amenazas suelen convencer a las víctimas de ejecutar el malware en sus sistemas corporativos.

Esto los expone no solo a ellos, sino también a las organizaciones a este riesgo.

Dada la popularidad de la táctica ClickFix en diversas campañas, todas las empresas deberían monitorear la ejecución de comandos. Especialmente aquellos derivados de datos del portapapeles del navegador.

Asimismo, los equipos de defensa deben prestar atención a comandos sospechosos. Estos pueden involucrar una combinación de curl, PowerShell y la ejecución de archivos desde el directorio %TEMP%.

Si bien estos ataques parecen tener como objetivo principal el robo de monedas virtuales, el grupo ha demostrado otra intención. Busca utilizar el acceso inicial para comprometer cadenas de suministro o llevar a cabo espionaje corporativo.

Las solicitudes persistentes para que las víctimas ejecuten código en sistemas corporativos refuerzan esta intención. En lugar de hacerlo en equipos personales.

Sophos recomienda a las organizaciones monitorear la ejecución de comandos. También sugiere revisar el tráfico de red generado por procesos de Node.js.

Esto puede indicar la descarga de malware.

Como práctica general de seguridad, se recomienda fomentar que los empleados reporten contactos sospechosos. Especialmente reclutamientos no solicitados a través de redes sociales o correo electrónico.

Para revisar la investigación en detalle, es posible hacerlo en este link.

Editor Banco de Noticias

Recent Posts

¿Cómo funcionan los localizadores como el Xiaomi Tag? La ciencia detrás de encontrar tus llaves

Descubre cómo la tecnología Bluetooth y las redes comunitarias se alían para que no pierdas…

4 hours ago

Veganuary: participantes cocinan más y aumentan el consumo de verduras, revela encuesta

En países como Chile, las personas no alcanzan la recomendación de cinco porciones diarias de…

7 hours ago

Día del Trabajador: claves del aporte de emprendedores y del ecommerce al desarrollo económico

Por: Francisco Castillo, Country Manager de Flow. En el marco del Día del Trabajador, es…

10 hours ago

¿Tienes una marca personal en redes? Así puedes diversificar para no depender del algoritmo

Aunque las redes sociales han facilitado la construcción de marcas personales. Depender exclusivamente de una…

1 day ago

Lux Pascal asiste a la celebración de la colección Stella McCartney H&M en Nueva York

El 29 de abril, H&M celebró el lanzamiento de la nueva colaboración Stella McCartney H&M…

1 day ago

Viajar más liviano: todo lo que puedes hacer solo con tu teléfono con el Galaxy S26

Del check-in al pago de un café en el aeropuerto, el nuevo Samsung Galaxy S26…

1 day ago