Fake-Jobangebote für Software-Entwickler auf Linkedin

foto freepik

Aktive Kampagne mit Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38).

Infostealer für Krypto-Wallets als Payload einer vermeintlichen Projekt-Demo.

Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf Linkedin. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer.

Linkedin ist nicht nur eine Plattform zum Austausch und zur Suche nach Experten. Viele Cyberkriminelle nutzen zunehmend die Glaubwürdigkeit des Mediums für ihre Zwecke. Auch Operatoren mit staatlichem Hintergrund starten Phishing-Kampagnen oder streuen falsche Jobangebote, um bösartigen Code zu verbreiten.

Bei der aktuellen Kampagne wenden sich die Hacker mit einem lukrativen Angebot an Entwickler, die sich an einem Projekt zu einer dezentralen Austauschplattform für Kryptowährungen beteiligen sollen. Andere Varianten des in vielen Punkten vagen Angebots beziehen sich auf Projekte um Reise- oder Finanz-Domänen. Im Verlauf der vermeintlichen Bewerbung verlangen die Angreifer nach einem Lebenslauf oder einem persönlichen Github-Repository-Link, um bereits persönliche Daten des Opfers zu sammeln und zugleich den Bewerbungsprozess glaubwürdig zu gestalten.

Abbildung 1: Initiale Kontaktaufnahme mit vielversprechendem, aber unklarem Jobangebot. Quelle: Bitdefender

Anschließend senden die Hacker ihrerseits ein Repository mit dem »Minimum Viable Product« (MVP), also der Erstversion des Produkts zur Beurteilung, und bitten um erstes Feedback. Nach ihrer Meinung gefragt müssen die Opfer die angebliche Demoversion ausführen. Tatsächlich erhalten sie dann einen Infostealer, der nach Browser-Erweiterungen mit Bezug auf verschiedene Kryptowallets sucht. In der Folge sammelt die JavaScript-Malware Dateien und einschlägige Krypto-Login-Daten. Zudem führt sie ein Python-Skript aus, die zahlreiche weitere bösartige Aktionen ermöglicht. Hacker können damit unter anderem Tastatureingaben aufzeichnen, eine persistente Verbindung zum Netz des Opfers aufbauen und weitere Kommandos übermitteln, sowie Dateien und Informationen zum Wiedererkennen des angegriffenen Systems exfiltrieren. Dabei nutzen die Angreifer zahlreiche verschiedene Extraktionsmöglichkeiten wie HTTP, Tor oder IP-Adressen unter Kontrolle der Angreifer.

Abbildung 2: Der scheinbar unverdächtige Code der Hacker verbirgt ein Skript, um bösartigen Code von einem fremden Endpunkt dynamisch herunterzuladen. Quelle: Bitdefender

Mutmaßlich nordkoreanischer Hintergrund

Die Analyse der Malware und das taktische Vorgehen der Angreifer spricht für Cyberkriminelle mit staatlichem, nordkoreanischem Hintergrund. Die Urheber der Attacke haben Verbindungen zu Akteuren wie der Lazarus Group (APT 38).

Die Bitdefender Labs warnen Entwickler vor solchen Angeboten und geben folgende Tipps:

  • Insbesondere bei unklaren Job-Angeboten sollten Interessenten auf keinen Fall innerhalb der Plattform antworten.
  • Repositories mit zufällig generierten Namen oder mangelhafter Dokumentation sind verdächtig.
  • Häufige Schreibfehler sollten Verdacht erregen.
  • Wenn die Gegenseite alternative Kontaktmöglichkeiten – wie Mail oder Telefon eines Unternehmens – verweigert, ist Vorsicht geboten.
  • Nicht verifizierter Code sollte nur auf virtuellen Maschinen, Online-Plattformen sowie in einer Sandbox auf einem privaten Rechner auf seine Betriebssicherheit getestet werden – niemals auf einem Unternehmensrechner.
  • Lösungen für private Anwender wie etwa Bitdefender Scamio erkennen KI-basiert betrügerische Links und können für zusätzliche Sicherheit sorgen.

Weitere Informationen finden Sie im vollständigen Untersuchungsbericht hier: https://www.bitdefender.com/en-us/blog/labs/lazarus-group-targets-organizations-with-sophisticated-Linkedin-recruiting-scam.

2361 Artikel zu „Hacker Angriffe „

2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…

Hackerangriffe auf Anwendungen und APIs nehmen zu

Zwischen dem ersten Quartal 2023 und dem ersten Quartal 2024 erfolgte ein Anstieg der Webangriffe um 21 Prozent. Akamai Technologies stellt seinen neuen »State of the Internet«-Bericht (SOTI) vor. Aus dem Bericht »Digitale Festungen unter Beschuss: Bedrohungen für moderne Anwendungsarchitekturen« geht hervor, dass die Zahl der monatlichen Angriffe auf Webanwendungen und APIs in Europa, dem Nahen Osten und…

Permanente Hackerangriffe sind die neue Normalität: Fünf Tipps für Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die »Data Risk Management«-Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch…

Auch bei Remote Work ist ein umfänglicher Schutz gegen Hackerangriffe machbar

Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen Euro. Gleichzeitig ist die Homeoffice-Quote nach dem Abklingen der Corona-Pandemie kaum zurückgegangen. Es ist also für Unternehmen äußerst wichtig, Daten auch bei Remote Work gegen Verlust und Diebstahl abzusichern. Wie Fernarbeit sicherer zu gestalten ist, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten…

Cyberangriffe – Hacker werden immer schneller und präziser

Die Gefahr Opfer einer Cyberattacke zu werden nimmt stetig zu – das untermauert der neueste OverWatch-Report von CrowdStrike. Allein im vergangenen Jahr beobachteten die Threat Hunter 60 Prozent mehr Angriffsversuche als im Vorjahreszeitraum. Aber nicht nur die Zahl der Angriffsversuche ist gestiegen – der Report zeigt außerdem auf, dass sich E-Crime-Angreifer dreimal schneller als noch…

Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe

Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar.   Für Angreifer…

Automobil-Sektor im Fokus von Hackerattacken: Angriffe nehmen Fahrt auf

Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern…

Hackerangriffe via Microsoft Office an der Tagesordnung

Laut Internet Security Report Q3/2019 ist die von E-Mail-Anhängen ausgehende Gefahr präsenter denn je. Wie der aktuell veröffentlichte WatchGuard Internet Security Report für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die…

Cyberangriffe auf Yachten: wenn aus Piraten Hacker werden

Ein sonniger Tag auf See geht zu Ende. Der Himmel färbt sich langsam rot und majestätisch bewegt sich die luxuriöse Yacht in Richtung Marina. Der Eigner und seine Familie hatten Geschäftsfreunde zu einem Ausflug auf das Mittelmeer eingeladen. Während der Rückfahrt sitzt er mit seinen Gästen am großen Tisch im Salon und bereitet die Unterzeichnung…

Hackerangriffe: Lautlos durch die Hintertür

Welche Maßnahmen präventiv gegen Hackerangriffe helfen und was müssen Unternehmen im Ernstfall beachten? Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser digitalen Welt lauern Gefahren. Neben technischen Problemen, Feuer oder Wasser gibt es eine Bedrohung, die mit einer Absicht handelt: Hacker. Warum sie eine Gefahr darstellen und was Unternehmen ganz…

Hacker rekrutieren Roboter für Cyberangriffe

 Unternehmen müssen sich mit einer neuen Art von Cyberattacken befassen. Hacker nutzen verstärkt künstliche Intelligenz (KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen. Spezielle Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen helfen – zum Beispiel sogenannte Intrusion…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Hackerangriffe und Facebook-Datenskandal: Verbraucher wünschen sich strengere Gesetze für mehr Cybersicherheit

Vertrauen in das eigene Smartphone ist größer als Vertrauen in den Staat.   Die zunehmende Anzahl an Hackerangriffen und auch der Facebook-Datenskandal verunsichern viele Bürger und stärken deren Bedürfnis nach mehr Cybersicherheit. Zu diesem Ergebnis kommen zwei repräsentative Umfragen der Management- und Technologieberatung BearingPoint, für die jeweils bundesweit rund 1.000 Bürger befragt wurden [1]. Die…

Unternehmen fehlt Notfallplan nach Hackerangriffen

Studie: Firmen registrieren Zunahme von Angriffen mit Phishing-E-Mails, Fake-Identitäten und Ransomware. Nur 19 Prozent der Unternehmen besitzen eine Cyber-Resilience-Strategie zum Management von Cyberattacken. Unternehmen in Deutschland sind auf Angriffe von Hackern nicht ausreichend vorbereitet. Lediglich 19 Prozent der Firmen besitzen eine Cyber-Resilience-Strategie und damit einen Notfallplan, wie sie nach Attacken auf ihre IT-Systeme handlungsfähig bleiben…

Umdenken: Deutsche Wirtschaft wappnet sich gegen Hackerangriffe

Unternehmen professionalisieren ihre Abwehr von Cyberattacken. Digitale Sorglosigkeit bei Vorständen auf dem Rückzug. Sechs von zehn Firmen haben eine fundierte IT-Sicherheitsstrategie, bei Großunternehmen sind es acht von zehn, die übrigen arbeiten an der Umsetzung. Ein Umdenken aus Sicht der IT-Entscheider ist vor allem in den Chefetagen zu erkennen. 38 Prozent sehen 2017 eine Verharmlosung der…

Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

Breach Level Index wertet Cyberhacks im ersten Halbjahr 2016 aus. Gemalto veröffentlicht seinen Breach Level Index (BLI) für das erste Halbjahr 2016. Insgesamt gab es in diesem Zeitraum 974 Hackerangriffe, bei denen mehr als 554 Millionen Datensätze kompromittiert wurden. Die Anzahl der Cyberattacken stieg um 15 Prozent im Vergleich zum zweiten Halbjahr 2015 und sogar…

So nutzen Hacker Googles generative KI für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) hat den Bericht »Adversarial Misuse of Generative AI« veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die wichtigsten Ergebnisse zusammengefasst: Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen…

Cybersecurity 2025: Identitätskonvergenz, PrivateGPTs und KI-Angriffen

2024 wurde die IT von zahlreichen Innovationen etwa bei der künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. Ein Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich…

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyberangriffe im Q3 2024

Neuer Gobal Threat Intelligence Report zeigt aktuelle Cyberangriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur.   BlackBerry Limited veröffentlicht in seiner neuesten Ausgabe des Global Threat Intelligence Report aktuelle Trends der Cybersicherheit. Zwischen Juli und September hat BlackBerry weltweit mehr als 600.000 Attacken auf kritische Infrastruktur registriert, 45 Prozent davon hatten den Finanzsektor im Visier. Mehr als 430.000…

Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…