Golpistas de empregos norte-coreanos têm como alvo desenvolvedores de JavaScript e Python com entrevistas de emprego falsas que espalham malware


  • O Grupo Lazarus está desenvolvendo uma campanha Operation Dream Job voltada para desenvolvedores Web3
  • A nova variante “Graphalgo” usa dependências maliciosas em projetos PyPI/npm legítimos puros
  • ReversingLabs encontrou cerca de 200 pacotes maliciosos falsificando bibliotecas como graphlib com o propósito de roubar criptografia.

A notória gangue Lazarus está expandindo sua campanha Operation Dream Job para atingir mais desenvolvedores de software e roubar ainda mais criptografia ao longo do caminho.

Os pesquisadores de segurança ReversingLabs dizem ter visto mudanças na campanha iniciada em maio de 2025, chamada ‘Graphalgo’, onde o Lazarus pega um projeto puramente legítimo e adiciona uma dependência maliciosa que eles usam no ataque.



Link da fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui