Les demandeurs d’emploi sont ciblés par un plan sinistre, avec de fausses annonces qui installent des logiciels malveillants de minage de cryptomonnaie cachés qui détournent silencieusement les systèmes et drainent les ressources.
Chercheurs d'emploi, attention : des offres frauduleuses dissimulent un dangereux logiciel malveillant crypto
Cet article a été publié il y a plus d'un an. Certaines informations peuvent ne plus être actuelles.

Le logiciel malveillant Crypto déguisé en offres d’emploi attaque les chercheurs d’emploi
La société de cybersécurité Crowdstrike a révélé les détails d’un stratagème de phishing dans un article de blog publié mardi, décrivant comment les attaquants manipulent les procédures d’embauche de l’entreprise pour distribuer un logiciel malveillant de minage de cryptomonnaie.
Les attaquants déploient des e-mails de recrutement frauduleux et un site Web trompeur pour attirer les victimes. Ces personnes sans méfiance sont invitées à télécharger une fausse “application CRM d’employé”, qui installe à la place le cryptomineur XMRig, un outil qui utilise sournoisement le système infecté pour miner la cryptomonnaie Monero. L’entreprise a expliqué :
Une campagne de phishing récemment découverte utilise la marque de recrutement de Crowdstrike pour convaincre les victimes de télécharger une fausse application, qui sert de téléchargeur pour le cryptomineur XMRig.
Ce stratagème débute par des e-mails prétendant faussement provenir du département de recrutement de Crowdstrike. Ces messages dirigent les destinataires vers un faux site Web imitant une plateforme d’emploi légitime. Le site Web propose des téléchargements compatibles avec Windows et macOS, mais quel que soit le choix, un exécutable malveillant spécifique à Windows est livré.
Lors de l’exécution, le logiciel malveillant subit plusieurs étapes de vérification pour échapper à la détection par les mécanismes de sécurité. Si ces vérifications réussissent, le logiciel malveillant récupère et déploie XMRig, utilisant la puissance de traitement du système pour miner de la cryptomonnaie pour les attaquants. Conçu pour fonctionner discrètement, le cryptomineur limite son utilisation de ressources pour éviter d’éveiller les soupçons tout en détériorant progressivement les performances du système au fil du temps.
Crowdstrike a ensuite évoqué les mécanismes de persistance du logiciel malveillant. Le logiciel s’installe dans les répertoires système critiques et déploie des scripts assurant sa réactivation à chaque redémarrage du système.
Pour contrer ces tactiques, l’entreprise a exhorté les demandeurs d’emploi à valider toutes les communications de recrutement via des canaux officiels. Elle a également précisé :
Nous ne demandons pas aux candidats de télécharger des logiciels pour des entretiens.
La société de cybersécurité a souligné que les offres d’emploi légitimes sont exclusivement listées sur sa page Carrières officielle. De plus, il est conseillé aux candidats d’éviter de s’engager avec des e-mails non sollicités ou des sources en ligne inconnues.
Cet incident met en lumière la nécessité croissante d’une sensibilisation accrue à la cybersécurité parmi les chercheurs d’emploi. Crowdstrike conseille de mettre en place des systèmes de protection des terminaux, de fournir une éducation au phishing et de maintenir la vigilance en surveillant l’activité réseau pour détecter un comportement anormal. Alors que les cybercriminels exploitent continuellement les vulnérabilités, des mesures proactives et de la prudence sont essentielles pour atténuer de telles menaces.














