I ricercatori di sicurezza informatica di NTT Security Japan OtterCookie Contagious Interview sfrutta finte offerte di lavoro per colpire gli sviluppatori software e diffondere altri malware come BeaverTail e InvisibleFerret
L’attacco con OtterCookie si basa su un programma che scarica dati JSON ed esegue codice JavaScript contenuto nella proprietà "cookie BeaverTail OtterCookie è stato rilevato sia in combinazione con esso sia come payload autonomo
Una volta installato, OtterCookie stabilisce una connessione sicura con il proprio server di comando e controllo (C2) utilizzando la tecnologia Socket.IO WebSocket
Le novità della versione più recente del malware
Le versioni più recenti del malware mostrano capacità avanzate. L’aggiornamento di settembre 2023 includeva funzioni integrate per il furto di chiavi di criptovalute, mentre la variante di novembre ha introdotto l’uso di comandi shell remoti per ottenere gli stessi risultati. Inoltre, OtterCookie può accedere agli appunti del dispositivo infetto, sottraendo informazioni sensibili come password o dati aziendali.
Per proteggersi, gli sviluppatori devono verificare attentamente l’identità dei potenziali datori di lavoro, evitando di eseguire codice o file ricevuti via email, soprattutto se legati a presunti test di programmazione. È fondamentale ricordare che prove tecniche serie non richiedono mai il download e l’esecuzione di software sospetto.
Questa scoperta evidenzia l’evoluzione delle tattiche degli hacker, che continuano a sviluppare metodi più sofisticati per colpire le vittime. La consapevolezza e la prudenza restano le prime linee di difesa contro queste minacce informatiche.
Se vuoi aggiornamenti su su questo argomento inserisci la tua email nel box qui sotto:
Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy