• Lazarus Group menggunakan layanan penyimpanan JSON untuk menghosting malware dalam kampanye Wawancara Menular yang menargetkan pengembang
  • Penyerang memikat korban melalui tawaran pekerjaan LinkedIn palsu, mengirimkan malware BeaverTail, InvisibleFerret, dan TsunamiKit
  • Malware mengambil data, mencuri kripto, dan menambang Monero—sambil menyatu dengan alur kerja pengembang normal

Aktor ancaman yang disponsori negara Korea Utara, termasuk yang terkenal Grup Lazarusterlihat menghosting malware dan kode berbahaya lainnya di layanan penyimpanan JSON.

Peneliti keamanan siber NVISIO mencatat bahwa mereka telah melihat penyerang menggunakan JSON Keeper, JSONsilo, dan npoint.io dalam upaya untuk tetap tidak terlihat dan terus-menerus melakukan serangan.





Tautan sumber