Uuden työn löytäminen on vaikeaa, ja on vielä vaikeampaa saada sellainen, joka sopii osaamiseesi, tavoitteisiisi ja työtapaasi. Jos työskentelet teknologia-alalla, väärään työpaikkailmoitukseen vastaaminen saattaa vaarantaa oman turvallisuutesi ja nykyisten työnantajien turvallisuuden ZetaNile-haittaohjelmia sisältävien hakkeroitujen avoimen lähdekoodin sovellusten ansiosta. Tässä on mitä sinun on tiedettävä
Miksi työnhakijat ovat vaarassa?
Valtion sponsoroima pohjoiskorealainen rikollinen hakkerointiryhmä Lazarus on kohdistanut kohteensa teknologian, puolustuksen ja mediaviihteen alan työntekijöitä keihään phishing-hyökkäysten kanssa Linkedinin kautta.
Mukaan Microsoft Threat Intelligence Center (MSTIC) rikolliset – tunnetaan myös nimellä ZINC – esiintyvät rekrytoijina, tavoittavat kohdealojen henkilöitä ja kannustavat heitä hakemaan avoimia työpaikkoja. Normaalilta vaikuttavan rekrytointiprosessin jälkeen keskustelut siirretään pois alustalta, ennen kuin värvättyjä pyydetään lataamaan ja asentamaan suosittuja avoimen lähdekoodin sovelluksia, kuten
PuTTY SSH asiakas, KiTTY-pääteemulaattori ja TightVNC Viewer.Näitä avoimen lähdekoodin työkaluja käytetään yleisesti teknologiamaailmassa, ja ne ovat laajalti saatavilla verkossa ilmaiseksi veloituksetta, mutta Lazaruksen WhatsAppin kautta tarjoamat versiot hakkeroidaan toimituksen helpottamiseksi haittaohjelma.
Sovellukset jaetaan osana a zip-arkisto tai ISO-tiedosto, eivätkä ne itsessään sisällä haittaohjelmia. Sen sijaan suoritettava tiedosto muodostaa yhteyden mukana tulevassa tekstitiedostossa määritettyyn IP-osoitteeseen, josta ZetaNile-haittaohjelma ladataan ja asennetaan.
Lazarus aseistaa työhakemuksen jokaisessa vaiheessa, mukaan lukien itse hakulomake – hakijoita rohkaistaan täyttämään lomake käyttämällä Sumatra PDF Readerin kumottua versiota.
Mikä ZetaNile on ja mitä se tekee?
Kun takaovi on haettu etäsijainnistaan, luodaan ajoitettu tehtävä, joka takaa pysyvyyden. Se kopioi sitten laillisen Windows-järjestelmäprosessin ja lataa haitalliset DLL-tiedostot ennen yhteyden muodostamista Command and Control -toimialueeseen.
Tästä pisteestä lähtien todellinen ihminen hallitsee konettasi (valitettavasti se et ole sinä). He voivat tunnistaa toimialueen ohjaimet ja verkkoyhteydet sekä avata asiakirjoja, ottaa kuvakaappauksia ja suodattaa tietojasi. Rikolliset voivat myös asentaa lisähaittaohjelmia kohdejärjestelmään.
Mitä sinun pitäisi tehdä, jos epäilet, että sinulla on ZetaNile-haittaohjelma?
Yksittäinen työnhakija ei todennäköisesti ole tietoinen asentaneensa haittaohjelmia yritysverkkoonsa, mutta MSTIC on antoi käteviä ohjeita järjestelmänvalvojille ja turvallisuustiimeille, jotka jäävät poimimaan palaset ja pyyhkimään sotku:
- Tarkista olemassaolo Amazon-KiTTY.exe, Amazon_IT_Assessment.iso, IT_Assessment.iso, amazon_assessment_test.iso, tai SecurePDF.exe tietokoneilla.
- Poista C:\ProgramData\Comms\colorui.dll, ja %APPDATA%\KiTTY\mscoree.dll tiedostot.
- Estä pääsy verkkoon 172.93.201[.]253, 137.184.15[.]189, ja 44.238.74[.]84. Nämä IP-osoitteet on koodattu haittaohjelmiin.
- Tarkista kaikki etäkäyttöinfrastruktuurin todennustoimet.
- Ota käyttöön monitekijätodennus kaikille järjestelmille.
- Kouluta käyttäjiä haittaohjelmatartuntojen estämisestä sekä henkilö- ja yritystietojen suojaamisesta.
Tämä viimeinen kohta on erityisen puhuva, ja aforismi, jonka mukaan turvatoimitusketjun heikoin lenkki on käyttäjä, pitää syystäkin paikkansa. Mikä tahansa ohjelmistoongelma tai tietoturva-aukko voidaan korjata, mutta näppäimistön takana olevaa henkilöä on vaikea estää asentamasta ovelia paketteja – varsinkin jos hänet houkuttelee uusi, hyvin palkattu työ.
Käyttäjille, jotka haluavat asentaa luonnollisia ohjelmistoja työtietokoneellesi: älä tee sitä. Pyydä sen sijaan IT: tä tekemään se puolestasi (he varoittavat sinua, jos jokin on vialla), tai jos sinun on ehdottomasti pakko, lataa se sitten virallisesta lähteestä.
Rikolliset etsivät aina tietä verkostoihin
Yrityksen salaisuudet ovat arvokkaita, ja aina on ihmisiä ja ryhmiä, jotka etsivät helppoa tapaa saada ne käsiinsä. Kohdistamalla työnhakijoihin he voivat melkein taata, että ensimmäinen uhri ei joudu IT-hankkeisiin – kukaan ei halua nähdä hakevan uusia työpaikkoja työtietokoneeltaan. Jos käytät työnantajasi laitteita, sinun tulee käyttää niitä vain työssä. Säästä työnhaku kotiin tullessasi.