El Grupo Lazarus, una organización de hackers con vínculos directos con Corea del Norte, aprovechó las oportunidades de empleo para infectar los dispositivos de los empleadores con malware. Así lo informó Tom's Hardware, citando un informe de la firma de ciberseguridad Reversing Lab.
Este nuevo conjunto de ataques es parte de una campaña llamada VMConnect que se detectó por primera vez en agosto de 2023. Tanto los casos nuevos como los anteriores relacionados con este ataque estaban dirigidos a la comunidad de desarrollo de Python.
El año pasado, un grupo de piratas informáticos clonó una popular herramienta Python de código abierto y la infectó con malware. Una nueva ola de ataques se está aprovechando de las pruebas de codificación.
Su principal objetivo es obligar a los usuarios finales a instalar malware oculto en sus dispositivos utilizando codificación Base64 y permitir el acceso remoto.
Reverse Labs señala que estos ataques son parte de una campaña en curso. La empresa fue contactada por uno de sus usuarios que sufrió un ataque similar, y otra herramienta infectada con malware apareció en GitHub el mismo día que se contactó con la empresa.
Es probable que estos ataques continúen y, además de los empleadores habituales que buscan especialistas en Python, los piratas informáticos del Grupo Lazarus también tienen como objetivo a desarrolladores de “organizaciones clasificadas”.
Hackers from North Korea use Python test tasks to spread malware