Jobsuchende aufgepasst: Betrügerische Angebote verbergen gefährliche Krypto-Malware
Arbeitssuchende werden von einem hinterhältigen Schema ins Visier genommen, bei dem gefälschte Anzeigen versteckte Kryptowährungs-Malware installieren, die heimlich Systeme kapert und Ressourcen auslaugt.
Krypto-Malware, getarnt als Stellenanzeigen, zielt auf Arbeitssuchende ab
Das Cybersicherheitsunternehmen Crowdstrike hat in einem am Dienstag veröffentlichten Blogbeitrag Details zu einem Phishing-Schema enthüllt, in dem beschrieben wird, wie Angreifer die Einstellungsprozesse des Unternehmens manipulieren, um Kryptowährungs-Malware zu verteilen.
Die Angreifer verwenden betrügerische Rekrutierungsemails und eine täuschende Website, um Opfer anzulocken. Diese ahnungslosen Personen werden angewiesen, eine gefälschte „Mitarbeiter-CRM-Anwendung“ herunterzuladen, die stattdessen den XMRig-Cryptominer installiert, ein Werkzeug, das das infizierte System heimlich zur Monero-Kryptowährungsschürfung nutzt. Das Unternehmen erklärte:
Eine neu entdeckte Phishing-Kampagne verwendet das Crowdstrike-Rekrutierungsbranding, um Opfer zu überzeugen, eine gefälschte Anwendung herunterzuladen, die als Downloader für den XMRig-Cryptominer fungiert.
Dieses Schema beginnt mit E-Mails, die fälschlicherweise behaupten, vom Rekrutierungsdienst von Crowdstrike zu stammen. Diese Nachrichten leiten die Empfänger auf eine gefälschte Website, die eine legitime Beschäftigungsplattform nachahmt. Die Website bietet Downloads, die mit Windows und macOS kompatibel sind, aber unabhängig von der Auswahl wird eine Windows-spezifische Malware-Datei geliefert.
Beim Ausführen durchläuft die Malware mehrere Überprüfungsschritte, um von Sicherheitsmechanismen nicht entdeckt zu werden. Wenn diese Überprüfungen erfolgreich sind, lädt die Malware XMRig herunter und setzt sie ein, wobei die Verarbeitungskapazität des Systems genutzt wird, um Kryptowährung für die Angreifer zu schürfen. Der Cryptominer ist darauf ausgelegt, unauffällig zu arbeiten, indem er seine Ressourcennutzung begrenzt, um Verdachtsmomente zu vermeiden, während er die Systemleistung im Laufe der Zeit allmählich beeinträchtigt.
Crowdstrike erläuterte weiter die Mechanismen der Malware zur Aufrechterhaltung der Infektion. Die Software installiert sich in kritischen Systemverzeichnissen und setzt Skripte ein, die sicherstellen, dass sie bei jedem Neustart des Systems wieder aktiviert wird.
Um solche Taktiken zu bekämpfen, hat das Unternehmen Arbeitssuchende dazu aufgefordert, alle Rekrutierungskommunikationen über offizielle Kanäle zu verifizieren. Es stellte auch klar:
Wir bitten Kandidaten nicht, Software für Vorstellungsgespräche herunterzuladen.
Das Cybersicherheitsunternehmen betonte, dass legitime Stellenangebote ausschließlich auf seiner offiziellen Karriereseite aufgeführt sind. Darüber hinaus wird den Bewerbern geraten, nicht auf unerwünschte E-Mails oder unbekannte Online-Quellen einzugehen.
Dieser Vorfall unterstreicht das steigende Bedürfnis nach einem erhöhten Bewusstsein für Cybersicherheit unter Arbeitssuchenden. Crowdstrike empfiehlt die Implementierung von Endpunktschutzsystemen, die Schulung über Phishing und die Beibehaltung der Wachsamkeit durch Überwachung der Netzwerkaktivität auf abnormales Verhalten. Da Cyberkriminelle kontinuierlich Schwachstellen ausnutzen, sind proaktive Maßnahmen und Vorsicht entscheidend, um solche Bedrohungen abzumildern.