Close Menu
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube TikTok
    SantoTechSantoTech
    PODCAST
    • Início
      • Notícias
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs
    • Vídeos
    SantoTechSantoTech
    Home»Notícias»Desenvolvedores Python estão sendo hackeados via teste de codificação

    Desenvolvedores Python estão sendo hackeados via teste de codificação

    Notícias 13/09/2024Redação SantotechPor Redação SantotechAtualizado em: 11/03/20253 minutos de leitura
    imagem de hacker
    imagem de hacker

    Membros Lazarus Group estão se passando por recrutadores, hackeando desenvolvedores Python com projetos de teste de codificação para produtos de gerenciamento de senhas que incluem malware.

    Desenvolvedores python hacking

    Os ataques de malwares fazem parte da ‘campanha VMConnect’ detectada pela primeira vez em agosto de 2023 (Via: Bleeping Computer), onde os cibercriminosos visavam desenvolvedores de software com pacotes Python maliciosos enviados ao repositório PyPI.

    De acordo com um relatório do ReversingLabs (apontado pelo site), que vem monitorando a campanha há mais de um ano, os hackers do Lazarus hospedam os projetos de codificação maliciosos no GitHub, onde as vítimas encontram arquivos README com instruções sobre como concluir o teste. As instruções têm como objetivo dar um senso de profissionalismo e legitimidade a todo o processo, bem como um senso de urgência.

    O ReversingLabs descobriu que os norte-coreanos se passam por grandes bancos americanos, como o Capital One, para atrair candidatos a emprego, provavelmente oferecendo-lhes um pacote de emprego atraente. Outras evidências recuperadas de uma das vítimas sugerem que Lazarus aborda ativamente seus alvos pelo LinkedIn, uma tática documentada do grupo.

    Falsa falha

    Os hackers orientam os candidatos a encontrar uma falha em um aplicativo gerenciador de senhas, enviar a correção e compartilhar uma captura de tela como prova de seu trabalho.

    Arquivos do projeto do malware usado para hackear desenvolvedores Python
    Arquivos do projeto
    Imagem: ReversingLabs

    O arquivo README do projeto instrui a vítima a primeiro executar o aplicativo gerenciador de senhas malicioso (‘PasswordManager.py’) em seu sistema e então começar a procurar os erros e corrigi-los. Esse arquivo aciona a execução de um módulo ofuscado base64 oculto nos arquivos ‘init.py’ das bibliotecas ‘pyperclip’ e ‘pyrebase’.

    Notícias Relacionadas

    Ransomware RansomHubRansomware RansomHub usa ferramenta TDSSKiller para desabilitar sistemas de detecção e resposta de endpoint QuishingQuishing: um ataque de phishing usando códigos QR!

    A string ofuscada é um downloader de malware que contata um servidor de comando e controle (C2) e aguarda comandos. Buscar e executar payloads adicionais está dentro de suas capacidades.

    Para garantir que os candidatos não verifiquem os arquivos do projeto em busca de código malicioso ou ofuscado, o arquivo README exige que a tarefa seja concluída rapidamente: cinco minutos para construir o projeto, 15 minutos para implementar a correção e 10 minutos para enviar o resultado final.

    Isso deve provar a experiência do desenvolvedor em trabalhar com projetos Python e GitHub, mas o objetivo é fazer com que a vítima ignore quaisquer verificações de segurança que possam revelar o código malicioso.

    A ReversingLabs encontrou evidências de que a campanha ainda estava ativa em 31 de julho e acredita que ela ainda esteja em andamento.

    Via: Bleeping Computer

    dev hacking python segurança
    Compartilhar. Facebook Twitter Pinterest LinkedIn Email Telegram WhatsApp Copiar link
    Redação Santotech
    • Website

    Notícias relacionadas

    27/04/2026

    Hacker movimenta R$ 19 milhões em prefeitura de Jaraguá do Sul – SC

    24/04/2026

    Quando cultura vira riqueza: o potencial econômico do Nordeste na economia criativa

    24/04/2026

    Governo da Paraíba abre seleção de startups paraibanas para o Web Summit Rio 2026

    Siga nas redes
    • Facebook
    • Twitter
    • Instagram
    • YouTube
    • TikTok
    Em Destaque

    Governo da Paraíba abre seleção de startups paraibanas para o Web Summit Rio 2026

    15% das patentes em biotecnologia do Brasil partem das universidades federais do Nordeste

    Programa Centelha anuncia lançamento em cinco estados

    Lançamento hoje do edital Centelha 3 Paraíba com mais de R$ 2,1 milhões para apoiar startups inovadoras

    Sobre nós
    Sobre nós

    Somos o portal de tecnologia que conecta o ecossistema inovador do Nordeste ao Brasil e ao mundo.

    Fale Conosco: [email protected]
    Redação: +55 83 987931523

    Facebook X (Twitter) Instagram YouTube TikTok
    Últimas Noticias

    Hacker movimenta R$ 19 milhões em prefeitura de Jaraguá do Sul – SC

    Quando cultura vira riqueza: o potencial econômico do Nordeste na economia criativa

    Governo da Paraíba abre seleção de startups paraibanas para o Web Summit Rio 2026

    coloque sua marca aqui 300x250
    © 2026 Santo Tech. por NIBWOZ.
    • Início
    • Colunistas
    • Editais
    • Startups
    • Eventos
    • Dicas
    • Vagas e jobs

    Digite o que busca acima e tecle Enter para procurar ou tecle Esc para cancelar.