Security

Contagious Interview-malware treft ontwikkelaars

3 min leestijd

Samenvatting

Microsoft waarschuwt dat de campagne 'Contagious Interview' ontwikkelaars al sinds eind 2022 via nep-recruiters, kwaadaardige code-repositories, getrojaniseerde NPM-packages en misbruik van VS Code-taken probeert te infecteren tijdens sollicitatieprocedures. Dit is belangrijk omdat ontwikkelaars vaak brede toegang hebben tot broncode, CI/CD-pipelines, cloudomgevingen en secrets, waardoor een ogenschijnlijk onschuldige coding challenge kan uitgroeien tot een ernstige bedrijfsinbraak.

Hulp nodig met Security?Praat met een expert

Inleiding

Microsofts nieuwste threat research benadrukt een groeiend risico voor organisaties die softwareontwikkelaars in dienst hebben: aanvallers misbruiken nu het wervingsproces zelf als een vector voor initiële toegang. De campagne Contagious Interview laat zien hoe technische interviews, coding challenges en outreach door recruiters kunnen worden ingezet om endpoints van ontwikkelaars te compromitteren, die vaak toegang hebben tot broncode, CI/CD-pipelines, cloudomgevingen en geprivilegieerde secrets.

Wat is nieuw

Microsoft zegt dat de campagne sinds ten minste december 2022 actief is en nog steeds wordt gedetecteerd in klantomgevingen. De operatie richt zich voornamelijk op ontwikkelaars bij enterprise solution providers en media- en communicatiebedrijven.

Belangrijke waargenomen tactieken zijn onder meer:

  • Nepbenadering door recruiters die zich voordoen als cryptocurrency- of AI-bedrijven
  • Kwaadaardige code-repositories gehost op GitHub, GitLab of Bitbucket
  • Getrojaniseerde NPM-packages die worden gebruikt als onderdeel van take-home assessments of coding tests
  • Misbruik van Visual Studio Code-taken, waarbij het vertrouwen van een repository-auteur kwaadaardige taakconfiguratiebestanden kan activeren
  • Plakken-en-uitvoeren-opdrachten die worden gepresenteerd als oplossingen voor geënsceneerde technische problemen op nepinterviewsites

Microsoft nam ook verschillende payloads en backdoors waar die met de campagne verband houden:

  • Invisible Ferret: een op Python gebaseerde backdoor die wordt gebruikt voor remote command execution, verkenning en persistentie
  • FlexibleFerret: een modulaire backdoor die beschikbaar is in Go- en Python-varianten, met ondersteuning voor versleutelde C2, het laden van plugins, exfiltratie, persistentie en laterale verplaatsing

Waarom dit belangrijk is voor IT-beheerders

Deze campagne is opvallend omdat gebruikers worden geviseerd tijdens een bedrijfsproces met veel vertrouwen en hoge druk. Ontwikkelaars zijn eerder geneigd code uit te voeren, afhankelijkheden te installeren of repositories te vertrouwen wanneer ze denken dat ze deelnemen aan een legitiem interview.

Voor verdedigers is het risico aanzienlijk:

  • Machines van ontwikkelaars slaan vaak API-sleutels, cloudreferenties, ondertekeningscertificaten en gegevens van password managers op
  • Gecompromitteerde endpoints kunnen leiden tot diefstal van broncode, compromittering van pipelines of bredere cloudtoegang
  • Aanvallers vertrouwen op legitieme tooling en workflows, waardoor detectie moeilijker is dan bij traditionele methoden voor malwarelevering

Aanbevolen volgende stappen

Organisaties moeten wervingsworkflows behandelen als onderdeel van hun aanvalsoppervlak.

Onmiddellijke acties

  • Vereis dat coding tests en take-home assignments worden uitgevoerd in geïsoleerde, niet-persistente omgevingen zoals wegwerp-VM's
  • Verbied het uitvoeren van door recruiters aangeleverde code op primaire zakelijke werkstations
  • Controleer elke externe repository voordat scripts, taken of dependency-installaties worden uitgevoerd
  • Train ontwikkelaars om rode vlaggen te herkennen, zoals short links, nieuwe repo-accounts, ongebruikelijke installatiestappen of verzoeken om onbekende auteurs te vertrouwen

Te beoordelen beveiligingsmaatregelen

  • Zorg ervoor dat tamper protection, real-time AV en endpoint-updates zijn ingeschakeld
  • Beperk scripting en runtimes zoals Node.js, Python en PowerShell waar mogelijk
  • Overweeg application control om uitvoering vanuit Downloads- en temp-mappen te blokkeren
  • Monitor op download-and-execute-patronen, verdacht repositorygedrag en uitgaand verkeer naar hosts met een lage reputatie
  • Verminder blootstelling van secrets via kortlevende referenties, vault-based storage en MFA

Contagious Interview herinnert eraan dat moderne aanvallen steeds vaker bedrijfsworkflows misbruiken, en niet alleen softwarekwetsbaarheden. Voor securityteams betekent het beschermen van ontwikkelaars nu ook het beveiligen van het interviewproces.

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

SecurityMicrosoft Defendermalwaredeveloperssocial engineering

Gerelateerde artikelen

Security

Trivy supply chain-aanval: Defender-richtlijnen

Microsoft heeft detectie-, onderzoeks- en mitigatierichtlijnen gepubliceerd voor het Trivy supply chain-compromis van maart 2026, dat de Trivy-binary en gerelateerde GitHub Actions trof. Het incident is belangrijk omdat vertrouwde CI/CD-beveiligingstools werden misbruikt om referenties te stelen uit buildpijplijnen, cloudomgevingen en ontwikkelaarsystemen terwijl alles ogenschijnlijk normaal bleef werken.

Security

AI-agentgovernance: intent afstemmen voor security

Microsoft schetst een governancemodel voor AI-agents dat gebruikers-, ontwikkelaars-, rolgebaseerde en organisatorische intent op elkaar afstemt. Het framework helpt ondernemingen agents nuttig, veilig en compliant te houden door gedragsgrenzen en een duidelijke rangorde te definiëren wanneer conflicten ontstaan.

Security

Microsoft Defender predictive shielding stopt GPO-ransomware

Microsoft beschreef een praktijkgeval van ransomware waarbij Defender’s predictive shielding misbruik van Group Policy Objects (GPO’s) detecteerde voordat encryptie begon. Door GPO-verspreiding te verharden en gecompromitteerde accounts te verstoren, blokkeerde Defender ongeveer 97% van de poging tot encryptie en voorkwam het dat apparaten via het GPO-distributiepad werden versleuteld.

Security

Microsoft beveiliging voor agentic AI op RSAC 2026

Microsoft presenteerde op RSAC 2026 een end-to-end beveiligingsaanpak voor agentic AI, met als belangrijkste aankondiging dat Agent 365 op 1 mei algemeen beschikbaar wordt als control plane om AI-agents op schaal te beheren, beveiligen en monitoren. Daarnaast introduceert het bedrijf nieuwe zichtbaarheidstools zoals het Security Dashboard for AI en Entra Internet Access Shadow AI Detection, wat belangrijk is omdat organisaties sneller AI inzetten en daardoor meer risico lopen op datalekken, onbeheerd AI-gebruik en nieuwe dreigingen.

Security

CTI-REALM open-source benchmark voor AI-detectie

Microsoft heeft CTI-REALM uitgebracht, een open-source benchmark die meet of AI-agents daadwerkelijk bruikbare detectieregels kunnen bouwen en valideren op basis van threat intelligence, in plaats van alleen cybervragen te beantwoorden. Dat is relevant voor security- en SOC-teams, omdat het een realistischer beeld geeft van de praktische inzetbaarheid van AI in detectie-engineering over Linux, AKS en Azure-omgevingen.

Security

Microsoft Zero Trust for AI: workshop en architectuur

Microsoft heeft zijn Zero Trust-aanpak uitgebreid naar AI met nieuwe richtlijnen en een aparte AI-pijler in de Zero Trust Workshop, zodat organisaties risico’s rond modellen, agents, prompts en databronnen systematisch kunnen beoordelen. Dit is belangrijk omdat bedrijven AI snel invoeren en securityteams daarmee concrete handvatten krijgen om dreigingen zoals prompt injection, data poisoning en ongeautoriseerde toegang beter te beheersen.