Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

OtterCookie: ecco il nuovo malware per le false offerte di lavoro

OtterCookie può accedere agli appunti del dispositivo infetto, sottraendo informazioni sensibili come password o dati aziendali.
OtterCookie: ecco il nuovo malware per le false offerte di lavoro
OtterCookie può accedere agli appunti del dispositivo infetto, sottraendo informazioni sensibili come password o dati aziendali.
Link copiato negli appunti

I ricercatori di sicurezza informatica di NTT Security Japan hanno identificato un nuovo malware, denominato "OtterCookie", utilizzato da hacker nordcoreani nell’ambito della campagna "Contagious Interview". Questa operazione, attiva almeno dal dicembre 2022, sfrutta finte offerte di lavoro per colpire gli sviluppatori software e diffondere altri malware come BeaverTail e InvisibleFerret.

L’attacco con OtterCookie si basa su un programma che scarica dati JSON ed esegue codice JavaScript contenuto nella proprietà "cookie". Sebbene BeaverTail sia il malware più frequentemente usato, OtterCookie è stato rilevato sia in combinazione con esso sia come payload autonomo. Il malware si diffonde attraverso progetti Node.js o pacchetti npm, spesso scaricati da repository pubblici come GitHub e Bitbucket.

Una volta installato, OtterCookie stabilisce una connessione sicura con il proprio server di comando e controllo (C2) utilizzando la tecnologia Socket.IO WebSocket. Attraverso questa connessione, gli hacker possono inviare comandi per rubare dati sensibili. Tra le informazioni più ricercate ci sono chiavi di portafogli di criptovalute, documenti riservati, immagini e altri file preziosi.

Le novità della versione più recente del malware

Le versioni più recenti del malware mostrano capacità avanzate. L’aggiornamento di settembre 2023 includeva funzioni integrate per il furto di chiavi di criptovalute, mentre la variante di novembre ha introdotto l’uso di comandi shell remoti per ottenere gli stessi risultati. Inoltre, OtterCookie può accedere agli appunti del dispositivo infetto, sottraendo informazioni sensibili come password o dati aziendali.

Per proteggersi, gli sviluppatori devono verificare attentamente l’identità dei potenziali datori di lavoro, evitando di eseguire codice o file ricevuti via email, soprattutto se legati a presunti test di programmazione. È fondamentale ricordare che prove tecniche serie non richiedono mai il download e l’esecuzione di software sospetto.

Questa scoperta evidenzia l’evoluzione delle tattiche degli hacker, che continuano a sviluppare metodi più sofisticati per colpire le vittime. La consapevolezza e la prudenza restano le prime linee di difesa contro queste minacce informatiche.

Ti consigliamo anche