{"id":629,"date":"2024-10-11T06:41:29","date_gmt":"2024-10-11T06:41:29","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=629"},"modified":"2024-10-11T06:41:29","modified_gmt":"2024-10-11T06:41:29","slug":"hacker-kodern-entwickler-mit-fake-codierungstests","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=629","title":{"rendered":"Hacker k\u00f6dern Entwickler mit Fake-Codierungstests"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Hacker verschicken gef\u00e4lschte Programmiertests, um Entwickler mit Malware zu infizieren.\n<p class=\"imageCredit\">Phruet \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Forscher von\u00a0<a href=\"https:\/\/www.reversinglabs.com\/blog\/fake-recruiter-coding-tests-target-devs-with-malicious-python-packages\" target=\"_blank\" rel=\"noopener\">ReversingLabs<\/a>\u00a0sind k\u00fcrzlich auf eine neue Angriffswelle gesto\u00dfen, bei der sich Hacker als Mitarbeiter gro\u00dfer Finanzdienstleister ausgeben. Ziel ist es, Entwickler mit angeblichen Vorstellungsgespr\u00e4chen anzulocken. Die Cyberspezialisten haben dabei festgestellt, dass die Angreifer dabei \u00e4hnlich vorgehen wie in einer fr\u00fcheren Kampagne aus dem Jahr 2023. Dahinter soll die nordkoreanische Hackergruppe\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/a\/lazarus-greift-europa-und-usa-mit-zwei-neuen-rats-an,3681062\" target=\"_blank\" rel=\"noopener\">Lazarus<\/a>\u00a0stecken.<\/p>\n<p>Auch damals verwendeten die Kriminellen LinkedIn-Konten und tarnten sich als Personalvermittler, um die Malware an die Zielpersonen zu verteilen. Im aktuellen Fall werden gef\u00e4lschte Programmiertests verschickt, die ebenfalls mit angeblichen Vorstellungsgespr\u00e4chen verkn\u00fcpft sind.<\/p>\n<h3 class=\"wp-block-heading\">Verschleierungstaktik der Angreifer<\/h3>\n<p>Zudem haben die Forscher herausgefunden, dass die Malware \u00e4hnlich wie bei der Kampagne im vergangenen Jahr in kompilierten Python-Dateien versteckt wurde. So tauchten beispielsweise Archive mit Namen wie Python_Skill_Assessment.zip und Python_Skill_Test.zip auf.<\/p>\n<p>Die sch\u00e4dlichen Dateien enthalten angeblich Anweisungen f\u00fcr die Bewerber, wie sie einen Fehler in einer Passwort-Manager-Anwendung finden und beheben, ihre Korrektur erneut ver\u00f6ffentlichen und Screenshots machen k\u00f6nnen, um ihre Programmierarbeit zu dokumentieren.<\/p>\n<p>Dabei fordern Readme-Dateien potenzielle Bewerber zun\u00e4chst auf, sicherzustellen, dass das Projekt erfolgreich auf ihrem System l\u00e4uft, bevor sie \u00c4nderungen vornehmen. \u201cDiese Anweisung soll daf\u00fcr sorgen, dass die Ausf\u00fchrung der Malware ausgel\u00f6st wird, unabh\u00e4ngig davon, ob das Opfer die zugewiesene Programmieraufgabe abschlie\u00dft\u201d, erkl\u00e4rt das ReversingLabs-Team.<\/p>\n<p>Um zus\u00e4tzlichen Druck aufzubauen, haben die Angreifer in den Anweisungen ein Zeitrahmen f\u00fcr die Erledigung der Aufgabe festgelegt (Finden und Beheben eines Codierfehlers im Paket). Auf diese Weise soll das Opfer dazu gebracht werden, das Paket ohne Sicherheitsvorkehrung oder einer \u00dcberpr\u00fcfung des Quellcodes auszuf\u00fchren.<\/p>\n<p><em>Sie m\u00f6chten sich regelm\u00e4\u00dfig \u00fcber alles Wichtige rund um Cybersicherheit informieren? Unser kostenloser\u00a0<a href=\"https:\/\/www.csoonline.com\/de\/p\/newsletter,17933\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a>\u00a0liefert Ihnen alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Hacker verschicken gef\u00e4lschte Programmiertests, um Entwickler mit Malware zu infizieren. Phruet \u2013 shutterstock.com Forscher von\u00a0ReversingLabs\u00a0sind k\u00fcrzlich auf eine neue Angriffswelle gesto\u00dfen, bei der sich Hacker als Mitarbeiter gro\u00dfer Finanzdienstleister ausgeben. Ziel ist es, Entwickler mit angeblichen Vorstellungsgespr\u00e4chen anzulocken. Die Cyberspezialisten haben dabei festgestellt, dass die Angreifer dabei \u00e4hnlich vorgehen wie in einer fr\u00fcheren Kampagne aus [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/629"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=629"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/630"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}