Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

ESET: DeceptiveDevelopment, Noord-Koreaanse cryptodiefstal via nep-vacature

25 september 20255 minuten leestijdSecurity & AwarenessKey Communications

ESET Research publiceert een witboek over DeceptiveDevelopment, ook Contagious Interview genaamd, een aan Noord-Korea gelinkte dreigingsgroep die de jongste jaren steeds meer actief is. Deze groep richt zich vooral op cryptovaluta-diefstal en freelance-ontwikkelaars voor Windows-, Linux- en macOSplatformen. Dit wordt vandaag op de jaarlijkse Virus Bulletin (VB) Conference gepresenteerd.

Praag, Bratislava, 25 september 2025 – ESET Research publiceert een witboek over DeceptiveDevelopment, ook Contagious Interview genaamd, een aan Noord-Korea gelinkte dreigingsgroep die de jongste jaren steeds meer actief is. Deze groep richt zich vooral op cryptovaluta-diefstal en freelance-ontwikkelaars voor Windows-, Linux- en macOSplatformen. Het witboek beschrijft de evolutie van de groep van vroege malware-families tot geavanceerde toolsets. Deze campagnes gebruiken vooral geavanceerde social engineering-technieken, zoals nep-sollicitatiegesprekken en de ClickFix-techniek, om malware te verspreiden en cryptovaluta te exfiltreren. ESET analyseerde ook open-source intelligence (OSINT)-gegevens die de activiteiten belichten van Noord-Koreaanse IT-medewerkers, betrokken bij frauduleuze sollicitatie-gesprekken en hun banden met DeceptiveDevelopment. Dit wordt vandaag op de jaarlijkse Virus Bulletin (VB) Conference gepresenteerd.

DeceptiveDevelopment, een Noord-Koreaanse groep die al sinds 2023 actief is, focust op financieel gewin. Het richtzich op softwareontwikkelaars voor alle grote systemen, Windows, Linux en macOS, en op ontwikkelaars in crypto– en Web3-projecten. De eerste toegang wordt uitsluitend verkregen via verschillende social engineering-technieken zoals ClickFix en via nepprofielen van recruiters, zoals Lazarus’ Operation DreamJob, om trojan-achtige codebases te leveren tijdens valse sollicitatiegesprekken. De meest voorkomende payloads zijn de infostealers BeaverTail, OtterCookie en WeaselStore alsook de modulaire RAT InvisibleFerret.

“DeceptiveDevelopment-operatoren gebruiken nepprofielen van recruiters op sociale media, vergelijkbaar met Lazarus’ Operation DreamJob. Hier hebbenze echter specifiek contact opgenomen met softwareontwikkelaars, die in vele gevallen betrokken zijn bij crypto-projecten, en ze voorzien potentiële slachtoffers van trojan-codebases die backdoors implementeren als onderdeel van een nep-sollicitatieproces”, aldus Peter Kálnai, co-auteur van het rapport. “De personen achter al deze activiteiten ruilen geavanceerde technische verfijning in voor een brede waaier aan activiteiten en zeer creatieve social engineering. Hun malware is meestal eenvoudig, maar ze slagen erin zelfs technisch onderlegde doelwitten te lokken”, zegt Kálnai.

De aanvallers kozen voor verschillende methodes om gebruikers te compromitteren en gebruikten slimme social engineering-trucs. Via nep of gehackte profielen doen ze zich voor als recruiters op platformen zoals LinkedIn, Upwork, Freelancer.com en Crypto Jobs List. Ze bieden onbestaande , lucratieve jobs aan om hun doelwitten te lokken. Slachtoffers wordt gevraagd deel te nemen aan een programmeeropdracht of een taak voorafgaand aan een sollicitatiegesprek.

Naast nepaccounts van recruiters gebruiken de aanvallers de social engineering-methode ClickFix, die aangepast en verbeterd werd. Slachtoffers worden naar een nepwebsite voor sollicitatiegesprekken gelokt en moeten er een gedetailleerd sollicitatieformulier invullen, wat tijd en moeite kost. Ten slotte wordt hen gevraagd een video op te nemen, maar de site duidt op een camerafout en biedt een “How to fix”-link aan. Hier moeten de gebruikers een terminal openen en een opdracht kopiëren die het probleem met de camera moet oplossen. Het probleem wordt niet opgelost maar de website installeert malware.

Hoewel onderzoek naar DeceptiveDevelopment vooral gebaseerd is op gegevens van ESET-telemetrie en reverse-engineering van de toolset van de groep, moet gewezen worden op de connecties met fraudeoperaties van Noord-Koreaanse IT-medewerkers. Volgens de “Most Wanted”-poster van de FBI loopt de campagne voor IT-medewerkers sinds april 2017 en is ze de jongste jaren steedsbelangrijker geworden. In een gezamenlijk advies, gepubliceerd in mei 2022, wordt de campagne voor IT-medewerkers beschreven als een gecoördineerde inspanning van Noord-Koreaanse werknemers om werk te vinden bij buitenlandse bedrijven. Vervolgens worden de salarissen gebruikt als financiering voor het regime. Men weet dat ze interne bedrijfsgegevens stelen en voor afpersing gebruiken, zoals vermeld in een aankondiging van de FBI in januari 2025.

Zoals ESET Research ontdekte uit beschikbare OSINT-gegevens, nep-cv’s en ander materiaal, richten IT-medewerkers zich vooral op werk in loondienst en contractwerk in het Westen, meer specifiek in de VS. Op basis van het verkregen materiaal ziet men een verschuiving naar Europa, in landen zoals Frankrijk, Polen, Oekraïne en Albanië. De IT-medewerkers gebruiken AI om foto’s in hun profielen en cv’s’ te bewerken, en ze voeren zelfs gezichtsverwisselingen uit in realtime video-interviews om eruit te zien zoals de persona die ze dan gebruiken. Voor interviews op afstand gebruiken ze platformen zoals Zoom, MiroTalk, FreeConference en, voor diverse social engineering-technieken, Microsoft Teams. Proxy-interviews zijn een ernstig risico voor werkgevers, daar het aanwerven van illegale werknemers uit een gesanctioneerd land tot onverantwoordelijk gedrag of ondermaatse prestaties kan leiden, maar ook kan uitgroeien tot een gevaarlijke insider bedreiging.

“De activiteiten van Noord-Koreaanse IT-medewerkers vormen een hybride bedreiging. Deze aanwervingsfraude-constructie combineert klassieke criminele activiteiten, zoals identiteitsdiefstal en synthetische identiteitsfraude, met digitale tools. Het wordt als traditionele misdaad en cybercriminaliteit geclassificeerd”, verduidelijkt Kálnai.

Het rapport “DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deception” vat de evolutie samen van InvisibleFerret en BeaverTail, de twee belangrijkste toolsets van de groep. Het identificeert nieuw ontdekte verbanden tussen de Tropidoor-backdoor van DeceptiveDevelopment en de PostNapTea RAT gebruikt door de Lazarus-groep. Het geeft ook een uitgebreide analyse van TsunamiKit en WeaselStore, nieuwe toolkits van DeceptiveDevelopment en documenteert de functionaliteit van een WeaselStore C&C-server en de bijbehorende API.

Raadpleeg voor een meer gedetailleerde analyse van de activiteiten en tools van DeceptiveDevelopment het nieuwste witboek van ESET Research: “DeceptiveDevelopment: From primitive crypto theft to sophisticated AI-based deception” of de blogpost op www.WeLiveSecurity.com . Volg ESET Research op Twitter (tegenwoordig bekend als X), BlueSky, en Mastodon voor de nieuwste info. 

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI is geen hype en zelfs groter dan de...

    In 1935 stortte een revolutionair nieuw vliegtuig neer tijdens een testvlucht. Het bleek te complex om zomaar te vliegen. De oplossing?

    Meer persberichten

    Meer lezen

    informatiebeveiliging proactieve zorg
    Security & Awareness

    Compliance is belangrijk maar reactief, informatiebeveiliging in de zorg kan en moet beter

    Governance & Privacy

    Toenemend aantal wetenschappers en landen keren zich tegen EU-chatcontrol

    ai tool doel
    Data & AI

    Kort: Tech als tool, niet als doel, meer ai in beveiliging en marketing (en meer)

    Security & Awareness

    Cyberaanval luchthavens zet aandacht voor supply-chain-security op scherp

    Carrière

    Opmerkelijk: Nieuwe DigiDuck, Wereldrecord Cognizant, SLTN op hippische tour en Linkit ondersteunt Jinc 

    vertrouwen soevereiniteit
    Security & Awareness

    Kort: Supply chain onder druk, nieuwe initiatieven soevereiniteit (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs