#ClickFake
WaterPlumが使用するマルウェアOtterCandyについて

WaterPlum(あるいはFamous ChollimaやPurpleBravoとも呼ばれている)は北朝鮮に関連する攻撃グループであると言われており、特にContagious Interview[1]とClickFake Interview[2]の2つの攻撃キャンペーンを行っています。WaterPlumは複数のクラスタに分類することができますが、その中でもクラスタB(一般にBlockNovasと呼ばれているクラスタ)による活動が観測されています。

クラスタBについては過去にSilent Push社やTrend Mi...
WaterPlumが使用するマルウェアOtterCandyについて | セキュリティナレッジ | NTTセキュリティ・ジャパン株式会社
テクニカルブログ WaterPlumが使用するマルウェアOtterCandyについて
jp.security.ntt
October 18, 2025 at 10:21 PM
脅威アクターがOtterCandyマルウェアを拡散するために使用するClickFakeインタビューキャンペーン

北朝鮮とつながりのあるグループであるWaterPlumのCluster Bは、ClickFake Interviewキャンペーンを通じて、Node.jsベースのRATおよび情報窃盗ツールであるOtterCandyを導入することで戦術を進化させており、2025年8月には大幅な強化が確認されました。

北朝鮮に起因するこの脅威アクターは、「Contagious Interview」と「ClickFake Interview」という 2 つの主要なキャンペーンを組織しました。
ClickFake Interview Campaign Used by Threat Actors to Deliver OtterCandy Malware
A North Korean-linked group, WaterPlum’s Cluster B, has evolved its tactics by introducing OtterCandy—a Node.js–based RAT and information stealer.
gbhackers.com
October 18, 2025 at 7:39 AM
Threat Actors Leveraging ClickFake Interview Attack to Deploy OtterCandy Malware
Threat Actors Leveraging ClickFake Interview Attack to Deploy OtterCandy Malware
cybersecuritynews.com
October 17, 2025 at 3:33 PM
北朝鮮の偽リクルーターが盗んだデータをIT労働者に提供

DeceptiveDevelopmentキャンペーンは、2月に最初に詳細が明らかにされたが、少なくとも2023年から継続しており、仮想通貨や分散型金融プロジェクトに関わる開発者を標的とし、偽の求人情報で情報の窃盗やマルウェア感染を目的としている。

Operation Dream Job、Contagious Interview、ClickFake Interviewと同様に、DeceptiveDevelopment は LinkedIn、Upwork、Freelancer.com などの人気のプラットフォームで偽の告知を行い、開...
North Korea's Fake Recruiters Feed Stolen Data to IT Workers
A North Korean threat actor is supplying stolen developer information to the country’s horde of fraudulent IT workers, ESET reports.
www.securityweek.com
September 30, 2025 at 12:32 PM
北朝鮮の偽リクルーターが盗んだデータをIT労働者に提供

DeceptiveDevelopmentキャンペーンの背後にいる北朝鮮の脅威アクターが、盗まれた開発者情報を同国の詐欺的なIT労働者集団に提供しているとESETが報告しています。 2月に初めて詳細が明らかにされましたが、少なくとも2023年から継続しているDeceptiveDevelopmentキャンペーンは、暗号通貨や分散型金融プロジェクトに関わる開発者を標的に、情報窃取やマルウェア感染を目的とした偽の求人を仕掛けています。 Operation Dream Job、Contagious Interview、ClickFake…
北朝鮮の偽リクルーターが盗んだデータをIT労働者に提供
DeceptiveDevelopmentキャンペーンの背後にいる北朝鮮の脅威アクターが、盗まれた開発者情報を同国の詐欺的なIT労働者集団に提供しているとESETが報告しています。 2月に初めて詳細が明らかにされましたが、少なくとも2023年から継続しているDeceptiveDevelopmentキャンペーンは、暗号通貨や分散型金融プロジェクトに関わる開発者を標的に、情報窃取やマルウェア感染を目的とした偽の求人を仕掛けています。 Operation Dream Job、Contagious Interview、ClickFake Interviewと同様に、DeceptiveDevelopmentはLinkedIn、Upwork、Freelancer.comなどの人気プラットフォームで偽の求人情報を掲載し、開発者を誘い込んでいます。 これらの攻撃の一環として、被害者が偽リクルーターと接触した後、面接に招待され、その際にマルウェアを実行するように騙されます。 これらの攻撃の多くは暗号通貨開発者を標的としており、過去の調査では、被害者の暗号資産の窃取や、被害者が所属する組織への侵入による金銭的利益が目的であると考えられていました。 ESETによると、これらのキャンペーンには第二の目的もあります。偽リクルーターが開発者の身元情報を収集し、北朝鮮の詐欺的なIT労働者と関連するグループに渡しており、これらのグループはその情報を使って求職者になりすまし、無防備な企業でリモートワークの職を得ています。 「実際の職を得るために、彼らはいくつかの戦術を用いることがあり、代理面接、盗んだ身分の利用、AI駆動ツールによる合成身分の作成などが含まれます」とESETは指摘しています。 ソーシャルエンジニアリングや偽リクルーターのプロフィールを使い、DeceptiveDevelopmentの脅威アクターは、BeaverTail、InvisibleFerret、OtterCookieなどのマルウェアで被害者のシステムを感染させることを目的とした、魅力的な偽求人を提供しています。 広告。スクロールして続きをお読みください。 昨年、攻撃者はWeaselStore(GolangGhostやFlexibleFerretとも呼ばれる情報窃取型バックドア)、そのPython版であるPylangGhost、そして暗号通貨マイナーも投下する複雑な.NETスパイウェアTsunamiKitを使用しているのが確認されました。 今年4月には、LazarusのPostNapTea RATと大きなコードの共通点を持つTropidoorが展開されているのが確認されました。8月には、Akdoorの亜種であるAkdoorTeaが確認されました。 ESETによるDeceptiveDevelopmentの調査では、サイバーセキュリティ企業がWageMoleとして追跡している、北朝鮮の詐欺的なIT労働者ネットワークとの緊密な連携が明らかになりました。 「これらの活動は2つの異なるグループによって実行されていますが、ほぼ確実に相互に関連し、協力していると考えられます」とサイバーセキュリティ企業は調査報告書(PDF)で述べています。 チームで活動するIT労働者たちは、主に米国など西側諸国での仕事獲得に注力しています。ヨーロッパでは、フランス、ポーランド、ウクライナ、アルバニアが標的となっています。 「各チームには専任の『ボス』が存在し、チームの運営を監督し、メンバーにノルマを課し、業務を調整しています。メンバーの主な責任は、仕事の獲得、業務の遂行、スキル向上のための自己学習です」とESETは指摘しています。 北朝鮮のIT労働者は、プログラミング職の獲得だけに注力しているわけではないとサイバーセキュリティ企業は述べています。中には土木工学や建築分野にも進出し、実在する企業や技術者になりすまして、偽の承認印が押された設計図を作成する者もいます。 「彼らは自己学習にも注力しており、主にウェブプログラミング、ブロックチェーン、英語、そして近年ではAIの各種ウェブアプリケーションへの統合に関する、無料で公開されているオンライン教材やチュートリアルサイトを利用して学習していると報告しています」とESETは述べています。 関連記事: 米国、北朝鮮IT労働者を支援するロシア人と中国企業に制裁 関連記事: RaccoonO365フィッシングサービスが妨害され、リーダーが特定される 関連記事: OODAループを活用したシャドーAI問題への対応 関連記事: バーン&チャーン:CISOとサイバーセキュリティ自動化の役割 翻訳元:
blackhatnews.tokyo
September 26, 2025 at 12:09 PM
ClickFakeインタビュー攻撃はClickFixテクニックを利用してGolangGhostマルウェアを展開する

セコイアの脅威検知・対応(TDR)チームが3月に発表した包括的な分析によると、サイバーセキュリティ研究者らは、北朝鮮が国家支援する有名なハッカー集団「ラザルス」に関連する持続的な脅威クラスターに関する知見を提供している。

「クリックフェイク・インタビュー」と呼ばれるこの作戦は、少なくとも2022年から仮想通貨やテクノロジー分野の求職者をターゲットにしてきた同グループの長年にわたる「伝染型インタビュー」キャンペーンの進化形だ。

この攻撃は、分散型金融(DeFi)やブロッ...
ClickFake Interview Attack Leverages ClickFix Technique to Deploy GolangGhost Malware
Cybersecurity researchers have provided insight into a persistent threat cluster linked to the well-known North Korean state-sponsored hacker outfit Lazarus.
gbhackers.com
July 28, 2025 at 8:03 PM
July 22, 2025 at 6:40 PM
New ClickFake Interview Attack Using ClickFix Technique to Deliver GolangGhost Malware
New ClickFake Interview Attack Using ClickFix Technique to Deliver GolangGhost Malware
cybersecuritynews.com
July 22, 2025 at 6:02 PM
Lazarus Group’s Latest Trap: “ClickFake Interview” Targets Crypto Sector with GolangGhost Malware

A New Breed of Cyber Espionage Unveiled A chilling new report from Lazarus Sekoia’s investigation exposes a campaign that blends emotional exploitation with digital aggression. The so-called ClickFake…
Lazarus Group’s Latest Trap: “ClickFake Interview” Targets Crypto Sector with GolangGhost Malware
A New Breed of Cyber Espionage Unveiled A chilling new report from Lazarus Sekoia’s investigation exposes a campaign that blends emotional exploitation with digital aggression. The so-called ClickFake Interview tactic preys on job seekers in the fast-growing crypto and tech sectors, luring victims with what appear to be legitimate job offers or interview invites. Behind these fake recruitment messages lies a meticulously crafted strategy to convince recipients to download malware-laced content under the guise of interview preparation.
undercodenews.com
July 22, 2025 at 3:59 PM
ClickFake Interview Attack Uses ClickFix Technique to Deliver GolangGhost Malware The Sekoia Threat Detection and Response (TDR) team has exposed a highly sophisticated cyber-espionage campaign att...

#Cyber #Attack #Cyber #security/hashtag/Security" class="hover:underline text-blue-600 dark:text-sky-400 no-card-link">#Security #News #Cybersecurity […]

[Original post on cyberpress.org]
July 22, 2025 at 2:42 PM
ClickFake Interview Attack Leverages ClickFix Technique to Deploy GolangGhost Malware Cybersecurity researchers have provided insight into a persistent threat cluster linked to the well-known North...

#cyberf="/hashtag/Cyber" class="hover:underline text-blue-600 dark:text-sky-400 no-card-link">#Cyber #Attack #cyber #Security/hashtag/security" class="hover:underline text-blue-600 dark:text-sky-400 no-card-link">#security #Cyber #Security #News #Malware

Origin | Interest | Match
ClickFake Interview Attack Leverages ClickFix Technique to Deploy GolangGhost Malware
Cybersecurity researchers have provided insight into a persistent threat cluster linked to the well-known North Korean state-sponsored hacker outfit Lazarus.
gbhackers.com
July 22, 2025 at 2:21 PM
💡 Curious how the full infection chain works? We have broken it all down for you here 😈👇

blog.sekoia.io/clickfake-in...
July 21, 2025 at 2:40 PM
🔥 Hot summer, sizzling crypto... and scammers turning up the heat 🔥

Back in March, Sekoia #TDR team published a deep-dive report on a #Lazarus cluster we dubbed #ClickFake Interview, leveraging the #ClickFix technique in their #ContagiousInterview campaign.
July 21, 2025 at 2:40 PM
Lazarusグループ、ClickFix戦術で求職者をターゲットにGolangGhostマルウェアを展開

Contagious Interview の背後にいる北朝鮮の脅威アクターは、ますます人気が高まっているClickFixソーシャル エンジニアリング戦術を採用し、仮想通貨業界の求職者を誘い込み、これまで文書化されていなかった Go ベースのバックドアである GolangGhost を Windows および macOS システムに送り込んでいます。

フランスのサイバーセキュリティ企業Sekoiaは、この新たな活動はキャンペーンの継続と評価し、「ClickFake Intervie...
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
Lazarus Group deploys GolangGhost via fake job interviews using ClickFix, targeting Windows/macOS users with finance roles.
thehackernews.com
July 19, 2025 at 8:26 PM
From Contagious to ClickFake Interview: Lazarus leveraging the ClickFix tactic
From Contagious to ClickFake Interview: Lazarus leveraging the ClickFix tactic
blog.sekoia.io
June 2, 2025 at 7:39 PM
North Korea’s latest Crypto Hack reveals weaknesses in Web3 security: Pro

Jan Philipp Fritsche of Oak Security says that Web3 should stop ignoring basic OPSEC hygiene, especially as the state-sponsored threat rises. As North Korea's "Clickfake" campaign draws new attention to crypto companies'…
North Korea’s latest Crypto Hack reveals weaknesses in Web3 security: Pro
Jan Philipp Fritsche of Oak Security says that Web3 should stop ignoring basic OPSEC hygiene, especially as the state-sponsored threat rises. As North Korea's "Clickfake" campaign draws new attention to crypto companies' cyberattacks, security experts say the biggest vulnerability in Web3 is not smart contracts, it is people. In a note to Crypto.News, Oak Security's Managing Director Jan Philipp Fritsche argued that most blockchain projects do not even have the most basic operational security standards.
earlybirdsinvest.com
April 6, 2025 at 7:51 AM
North Korea’s latest crypto hack reveals Web3’s security weakness: pro

Oak Security’s Jan Philipp Fritsche says Web3 needs to stop ignoring basic OPSEC hygiene, especially as state-sponsored threats rise. As North Korea’s “ClickFake” campaign draws renewed attention to cyberattacks on crypto…
North Korea’s latest crypto hack reveals Web3’s security weakness: pro
Oak Security’s Jan Philipp Fritsche says Web3 needs to stop ignoring basic OPSEC hygiene, especially as state-sponsored threats rise. As North Korea’s “ClickFake” campaign draws renewed attention to cyberattacks on crypto firms, security experts say Web3’s biggest vulnerability isn’t smart contracts — it’s people. Jan Philipp Fritsche, Managing Director at Oak Security, argued in a note to crypto.news that most blockchain projects lack even the most basic operational security standards.  Fritsche, a former European Central Bank analyst who now advises and audits protocols says the real risk lies in how teams manage devices, permissions, and production access.
balkikhalnews.com
April 5, 2025 at 9:36 AM
The latest Cripto Hack, North Korea reveals the security weakness of the Web3: Pro

Jan Filipsche Oak Security Fritches says that the Web3 should stop ignoring the basic hygiene of the scope, especially how the threats sponsored by States increases. As "Clickfake" North Korea " campaign approaching…
The latest Cripto Hack, North Korea reveals the security weakness of the Web3: Pro
Jan Filipsche Oak Security Fritches says that the Web3 should stop ignoring the basic hygiene of the scope, especially how the threats sponsored by States increases. As "Clickfake" North Korea " campaign approaching restored care to Ciberattacks About Crypto companies, security experts say that the greatest vulnerability of the Web3 is not a smart contract - these are people. Jan Philipp Fritche, General Director of Food Security, claimed in CRIPTO.NEVs that most Blokchain projects lack even the most basic operational…
cryptify.ws
April 5, 2025 at 12:06 AM
From Contagious to ClickFake Interview: Lazarus lever
From Contagious to ClickFake Interview: Lazarus lever
blog.sekoia.io
April 3, 2025 at 7:09 PM
North Korea’s Comedy of Errors: Job Interviews Gone Rogue with ClickFake Tactics

North Korea's ClickFix tactic targets job seekers to deploy GolangGhost malware. Discover how threat actors lure victims with fake interviews.
thenimblenerd.com?p=1041638
North Korea’s Comedy of Errors: Job Interviews Gone Rogue with ClickFake Tactics
North Korean threat actors have adopted the ClickFix social engineering tactic to target job seekers in the cryptocurrency sector. The scheme, dubbed ClickFake Interview, uses fake job interviews to install malware on Windows and macOS systems, marking a shift in targeting centralized finance entities. Beware: your dream job could be a nightmare!
thenimblenerd.com
April 3, 2025 at 1:28 PM
In March 2025, Bybit, an UAE-based crypto exchange platform, was targeted by Lazarus, a state-sponsored intrusion set attributed to the Democratic People’s Republic of Korea (DPRK) | blog.sekoia.io/clickfake-in... @sekoia.io
From Contagious to ClickFake Interview: Lazarus leveraging the ClickFix tactic
Discover how Lazarus leverages fake job sites in the ClickFake Interview campaign targeting crypto firms using the ClickFix tactic.
blog.sekoia.io
April 1, 2025 at 12:22 PM
ラザルスによるクリックフェイク面接キャンペーンは暗号通貨の求職者をターゲットにしている

ClickFake Interview Campaign by Lazarus Targets Crypto Job Seekers #InfosecurityMagazine (Mar 31)
ClickFake Interview Campaign by Lazarus Targets Crypto Job Seekers
New “ClickFake Interview” campaign attributed to the Lazarus Group targets crypto professionals with fake job offers
www.infosecurity-magazine.com
April 1, 2025 at 12:00 PM