Menemukan pekerjaan baru itu sulit, dan bahkan lebih sulit untuk mendapatkan pekerjaan yang sesuai dengan keahlian, ambisi, dan pola kerja Anda. Jika Anda berada di industri teknologi, membalas iklan pekerjaan yang salah dapat membuat Anda mempertaruhkan keamanan Anda sendiri dan perusahaan Anda saat ini, berkat aplikasi sumber terbuka yang diretas yang membawa malware ZetaNile. Inilah yang perlu Anda ketahui

Mengapa Pencari Kerja Berisiko?

Kelompok peretas kriminal Korea Utara yang disponsori negara, Lazarus, menargetkan pekerja di bidang teknologi, pertahanan, dan hiburan media dengan serangan spear phishing atas Linkedin.

Berdasarkan Pusat Intelijen Ancaman Microsoft (MSTIC), para penjahat—juga dikenal sebagai ZINC—berpose sebagai perekrut, menjangkau individu di sektor yang ditargetkan, dan mendorong mereka untuk melamar posisi terbuka. Setelah proses perekrutan yang tampaknya normal, percakapan dipindahkan dari platform, sebelum perekrutan diminta untuk mengunduh dan memasang aplikasi sumber terbuka populer seperti Klien Putty SSH, emulator terminal KiTTY, dan TightVNC Viewer.

instagram viewer

Alat sumber terbuka ini biasanya digunakan di dunia teknologi, dan tersedia secara luas secara online gratis biaya, tetapi versi yang ditawarkan oleh Lazarus melalui WhatsApp diretas untuk memfasilitasi pengiriman malware.

Aplikasi didistribusikan sebagai bagian dari a arsip zip atau file ISO, dan tidak mengandung malware. Sebaliknya, executable terhubung ke alamat IP yang ditentukan dalam file teks yang menyertainya, dari mana malware ZetaNile diunduh dan diinstal.

Lazarus mempersenjatai lamaran kerja di setiap tahap, termasuk formulir lamaran itu sendiri—pelamar didorong untuk mengisi formulir menggunakan Sumatra PDF Reader versi subversi.

Apa Itu ZetaNile dan Apa Fungsinya?

Setelah pintu belakang diambil dari lokasinya yang jauh, tugas terjadwal dibuat, menjamin kegigihan. Itu kemudian menyalin proses sistem Windows yang sah, dan memuat DLL berbahaya, sebelum terhubung ke domain Command and Control.

Dari titik ini, manusia sebenarnya mengendalikan mesin Anda (sayangnya, bukan Anda). Mereka dapat mengidentifikasi pengontrol domain dan koneksi jaringan, serta membuka dokumen, mengambil tangkapan layar, dan mengekstraksi data Anda. Penjahat juga dapat menginstal malware tambahan pada sistem target.

Apa yang Harus Anda Lakukan jika Anda Menduga Anda Terkena Malware ZetaNile?

Pencari kerja individu tidak mungkin menyadari bahwa mereka telah menginstal malware di jaringan perusahaan mereka, tetapi MSTIC mengetahuinya memberikan beberapa instruksi praktis untuk sysadmin dan tim keamanan yang tertinggal untuk mengambil bagian dan membersihkannya kekacauan:

  • Periksa keberadaan Amazon-KiTTY.exe, Amazon_IT_Assessment.iso, IT_Assessment.iso, amazon_assessment_test.iso, atau SecurePDF.exe di komputer.
  • Hapus C:\ProgramData\Comms\colorui.dll, Dan %APPDATA%\KiTTY\mscoree.dll file.
  • Blokir akses jaringan ke 172.93.201[.]253, 137.184.15[.]189, Dan 44.238.74[.]84. IP ini di-hardcode ke dalam malware.
  • Tinjau semua aktivitas autentikasi untuk infrastruktur akses jarak jauh.
  • Aktifkan autentikasi multifaktor untuk semua sistem.
  • Mendidik pengguna tentang mencegah infeksi malware, serta melindungi informasi pribadi dan bisnis.

Item terakhir ini secara khusus memberi tahu, dan pepatah bahwa mata rantai terlemah dalam rantai pasokan keamanan adalah pengguna, memang benar karena suatu alasan. Masalah perangkat lunak atau lubang keamanan apa pun dapat diperbaiki, tetapi sulit untuk menghentikan orang di belakang keyboard memasang paket cerdik—terutama jika mereka tergoda oleh pekerjaan baru yang bergaji tinggi.

Untuk pengguna yang tergoda untuk menginstal perangkat lunak samar di komputer kerja Anda: jangan lakukan. Alih-alih, minta TI untuk melakukannya untuk Anda (mereka akan memperingatkan Anda jika ada sesuatu yang salah), atau jika Anda benar-benar harus melakukannya, unduh dari sumber resmi.

Penjahat Selalu Mencari Jalan Menuju Jaringan

Rahasia perusahaan sangat berharga, dan selalu ada orang dan kelompok yang mencari cara mudah untuk mendapatkannya. Dengan menargetkan pencari kerja, mereka hampir dapat menjamin bahwa korban awal tidak akan melibatkan TI—tidak ada yang ingin terlihat melamar pekerjaan baru dari komputer kerja mereka. Jika Anda menggunakan peralatan majikan Anda, Anda hanya boleh menggunakannya untuk bekerja. Simpan pencarian kerja saat Anda tiba di rumah.