Paquetes falsos de npm utilizados para engañar a los desarrolladores de software e instalar malware

Securonix, una firma de ciberseguridad, ha identificado la actividad maliciosa asociada al nombre DEV#POPPER, la cual ha sido vinculada a actores de amenazas norcoreanos.

Durante estas tácticas fraudulentas, los desarrolladores son engañados para realizar actividades que implican descargar y ejecutar software desde fuentes aparentemente legítimas como GitHub. Este software incluía una carga maliciosa de Node JS que comprometía el sistema del desarrollador una vez ejecutado.

Estos detalles salieron a la luz a fines de noviembre de 2023, cuando Palo Alto Networks Unit 42 describió una serie de actividades denominada Entrevista Contagiosa. En esta campaña, los actores de amenazas se hacen pasar por empleadores para atraer a los desarrolladores a instalar malware disfrazado como BeaverTail e InvisibleFerret durante el proceso de entrevista.

En febrero, Phylum, una empresa de seguridad en la cadena de suministro de software, descubrió un conjunto de paquetes maliciosos en el registro de npm que distribuía las mismas familias de malware para filtrar información confidencial de los sistemas de desarrolladores afectados.

Es importante distinguir que la Entrevista Contagiosa difiere de Operación Dream Job, también conocida como DeathNote o NukeSped. Mientras Operación Dream Job está vinculada al Grupo Lazarus de Corea del Norte, el cual es conocido por enviar archivos maliciosos disfrazados de ofertas de trabajo a profesionales desprevenidos en varios sectores.

Este desarrollo indica que los actores de amenazas norcoreanos siguen perfeccionando su arsenal de ciberataques, actualizando constantemente su habilidad para ocultar sus acciones, infiltrarse en sistemas y redes, filtrar datos y obtener ganancias financieras a partir de compromisos.

Los investigadores de Securonix enfatizan la importancia de mantener una mentalidad centrada en la seguridad, especialmente durante situaciones estresantes como las entrevistas de trabajo, ya que los atacantes detrás de las campañas DEV#POPPER se aprovechan de la distracción y vulnerabilidad de las personas durante estos momentos intensos.

Vía The Hacker News