Тестовое задание с «сюрпризом». Хакеры маскируются под рекрутеров, чтобы взломать ваш macOS
NewsMakerВыявлена новая схема кражи криптовалюты через поддельные сайты видеоконференций.
Хакерская группа BlueNoroff давно превратила киберпреступность в высокотехнологичный бизнес, где на кону стоят десятки миллионов долларов, криптовалютные активы и целые финансовые экосистемы. Отчет Picus Security подробно раскрывает развитие группы. Начав с дерзких атак на банки, BlueNoroff постепенно эволюционировала в одну из самых опасных угроз для крипторынка, Web3-компаний и разработчиков по всему миру.
BlueNoroff считается финансово ориентированным подразделением группировки Lazarus и прославилась еще в 2016 году, когда участвовала в атаке на Центральный банк Бангладеш. Тогда злоумышленники взломали инфраструктуру SWIFT и смогли похитить 81 млн долларов, что стало одной из самых громких киберкраж в истории. После этого группа переключилась на атаки против банков в Европе, а уже в 2017 году сменила фокус и начала охоту за криптовалютными компаниями в рамках кампании SnatchCrypto.
В 2018 году хакеры начали создавать фейковые IT-компании и распространять «легитимное» программное обеспечение, которое позже получало вредоносные обновления. В последние годы основной целью стали пользователи macOS и проекты в сфере Web3. В кампаниях GhostCall и GhostHire злоумышленники маскировались под рекрутеров и инвесторов, проводили поддельные собеседования и встречи, заражая устройства руководителей и разработчиков. В 2025 году группа пошла еще дальше, начав атаки на цепочки поставок, публикуя вредоносные пакеты в официальных репозиториях Go и маскируя вредоносное ПО под приложения Microsoft Teams.
В основе атак группировки лежит тщательная разведка. Хакеры изучают профили в LinkedIn и других соцсетях, создают правдоподобные фальшивые личности, после чего выходят на жертв через Telegram, мессенджеры и поддельные сайты видеоконференций. Жертве могут предложить тестовое задание, интервью или инвестиционную встречу, а в реальности это заканчивается установкой вредоносного ПО.
Хакерская группа BlueNoroff давно превратила киберпреступность в высокотехнологичный бизнес, где на кону стоят десятки миллионов долларов, криптовалютные активы и целые финансовые экосистемы. Отчет Picus Security подробно раскрывает развитие группы. Начав с дерзких атак на банки, BlueNoroff постепенно эволюционировала в одну из самых опасных угроз для крипторынка, Web3-компаний и разработчиков по всему миру.
BlueNoroff считается финансово ориентированным подразделением группировки Lazarus и прославилась еще в 2016 году, когда участвовала в атаке на Центральный банк Бангладеш. Тогда злоумышленники взломали инфраструктуру SWIFT и смогли похитить 81 млн долларов, что стало одной из самых громких киберкраж в истории. После этого группа переключилась на атаки против банков в Европе, а уже в 2017 году сменила фокус и начала охоту за криптовалютными компаниями в рамках кампании SnatchCrypto.
В 2018 году хакеры начали создавать фейковые IT-компании и распространять «легитимное» программное обеспечение, которое позже получало вредоносные обновления. В последние годы основной целью стали пользователи macOS и проекты в сфере Web3. В кампаниях GhostCall и GhostHire злоумышленники маскировались под рекрутеров и инвесторов, проводили поддельные собеседования и встречи, заражая устройства руководителей и разработчиков. В 2025 году группа пошла еще дальше, начав атаки на цепочки поставок, публикуя вредоносные пакеты в официальных репозиториях Go и маскируя вредоносное ПО под приложения Microsoft Teams.
В основе атак группировки лежит тщательная разведка. Хакеры изучают профили в LinkedIn и других соцсетях, создают правдоподобные фальшивые личности, после чего выходят на жертв через Telegram, мессенджеры и поддельные сайты видеоконференций. Жертве могут предложить тестовое задание, интервью или инвестиционную встречу, а в реальности это заканчивается установкой вредоносного ПО.