Grupul de hackeri nord-coreeni Lazarus a adoptat metode noi în activitățile lor malițioase care vizează dezvoltatorii, conform ChainCatcher. O cercetare realizată de OpenSourceMalware dezvăluie că grupul ascunde încărcătoare de a doua etapă în scripturile pre-commit ale Git Hooks în timpul operațiunilor precum 'Interviul Infectat' și 'TaskJacker.' Aceste atacuri implică impersonarea proceselor de recrutare în sectorul criptomonedelor și DeFi pentru a păcăli dezvoltatorii să cloneze depozitele de cod malițios, furând în cele din urmă active crypto și acreditive.
Cercetătorii îi sfătuiesc pe dezvoltatori, care sunt rugați să cloneze repozitorii de cod ca parte a unui proces de interviu, să fie prudenți cu astfel de riscuri. Se recomandă să ruleze aceste procese în medii izolate pentru a evita expunerea configurațiilor personale ale browserului, cheilor SSH și portofelelor crypto.

