• Lazarus Group utilizó servicios de almacenamiento JSON para alojar malware en una campaña de entrevista contagiosa dirigida a desarrolladores
  • Los atacantes atrajeron a las víctimas a través de ofertas de trabajo falsas en LinkedIn, entregando malware BeaverTail, InvisibleFerret y TsunamiKit.
  • El malware extrae datos, roba criptografía y extrae Monero mientras se integra en los flujos de trabajo de desarrollo normales.

Se ha visto a actores de amenazas patrocinados por el estado de Corea del Norte, parte del infame Grupo Lazarus, alojando malware y otros códigos maliciosos en servicios de almacenamiento JSON.

Los investigadores de ciberseguridad NVISIO señalaron que vieron atacantes usando JSON Keeper, JSONsilo y npoint.io en un intento de permanecer invisibles y persistentes en sus ataques.

Fuente