#

Il malware Crypto mascherato da offerte di lavoro sta prendendo di mira i cercatori di lavoro. I cercatori di lavoro sono bersaglio di uno schema sinistro, con offerte false che installano malware per il mining di criptovalute nascosto che di nascosto hijacka i sistemi e prosciuga le risorse.
La società di cybersecurity Crowdstrike ha rivelato i dettagli di uno schema di phishing in un post sul blog pubblicato martedì, delineando come gli attaccanti manipolino le procedure di assunzione dell'azienda per distribuire malware per il mining di criptovalute.
Gli attaccanti inviano email di reclutamento fraudolente e un sito web ingannevole per attirare le vittime. Queste persone ignare sono istruite a scaricare una finta "applicazione CRM per dipendenti," che invece installa il cryptominer XMRig, uno strumento che utilizza di nascosto il sistema infetto per minare la criptovaluta Monero. L'azienda ha spiegato:
Una campagna di phishing recentemente scoperta utilizza il marchio di reclutamento di Crowdstrike per convincere le vittime a scaricare un'applicazione falsa, che funge da downloader per il cryptominer XMRig.
Questo schema inizia con email che affermano falsamente di provenire dal dipartimento di reclutamento di Crowdstrike. Questi messaggi indirizzano i destinatari a un sito web falso che imita una piattaforma di impiego legittima. Il sito web offre download compatibili con Windows e macOS, ma indipendentemente dalla selezione, viene consegnato un eseguibile malware specifico per Windows.
All'esecuzione, il malware subisce più passaggi di verifica per sfuggire alla rilevazione da parte dei meccanismi di sicurezza. Se questi controlli hanno successo, il malware scarica e deploya XMRig, utilizzando la potenza di elaborazione del sistema per minare criptovalute per gli attaccanti. Progettato per operare silenziosamente, il cryptominer limita l'uso delle risorse per evitare di suscitare sospetti mentre compromette gradualmente le prestazioni del sistema nel tempo.
Crowdstrike ha ulteriormente discusso i meccanismi di persistenza del malware. Il software si installa all'interno delle directory di sistema critiche e deploya script che garantiscono la sua riattivazione ogni volta che il sistema si riavvia.
Per combattere tali tattiche, l'azienda ha esortato i cercatori di lavoro a convalidare tutte le comunicazioni di reclutamento tramite canali ufficiali. Ha anche chiarito.#jobs