TechFlow rapporte que, le 22 janvier, une récente étude de sécurité menée par le groupe Insikt de Recorded Future a révélé qu’une campagne d’espionnage cybernétique baptisée « Contagious Interview », menée par l’organisation nord-coréenne de hackers PurpleBravo, a ciblé plus de 3 100 adresses IP liées à l’intelligence artificielle, aux cryptomonnaies et aux services financiers.
Les attaquants se font passer pour des recruteurs ou des développeurs afin d’inciter des candidats à effectuer des tâches techniques dans le cadre d’entretiens d’embauche — notamment l’analyse de code, le clonage de dépôts de code ou la réalisation de tâches de programmation — ce qui permet l’exécution de code malveillant sur les appareils professionnels des victimes. À ce jour, vingt organisations originaires d’Asie du Sud, d’Amérique du Nord, d’Europe, du Moyen-Orient et d’Amérique centrale ont été formellement identifiées comme victimes.
Les chercheurs ont constaté que les pirates utilisent des identités ukrainiennes falsifiées pour masquer leur véritable origine, et déployent deux chevaux de Troie permettant un accès à distance : PylangGhost et GolangGhost, destinés au vol d’identifiants stockés dans les navigateurs. Par ailleurs, ils ont développé une version corrompue de Microsoft Visual Studio Code, intégrant une porte dérobée via des dépôts Git malveillants.




