成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Lazarus Group "虛假面試"行動(dòng):針對(duì) Windows 與 macOS 用戶的加密貨幣求職陷阱

安全
此次行動(dòng)是此前已曝光的"傳染性面試"(Contagious Interview)攻擊活動(dòng)的升級(jí)版,顯示出該組織對(duì)加密貨幣生態(tài)系統(tǒng)的持續(xù)關(guān)注與戰(zhàn)術(shù)進(jìn)化。

朝鮮國(guó)家支持的黑客組織"拉撒路集團(tuán)"(Lazarus Group)近期發(fā)起代號(hào)為"虛假面試"(ClickFake Interview)的新攻擊行動(dòng),專門(mén)針對(duì)加密貨幣行業(yè)的求職者。該組織通過(guò)偽造的面試網(wǎng)站,在Windows和macOS系統(tǒng)上部署基于Go語(yǔ)言的后門(mén)程序"GolangGhost"。

此次行動(dòng)是此前已曝光的"傳染性面試"(Contagious Interview)攻擊活動(dòng)的升級(jí)版,顯示出該組織對(duì)加密貨幣生態(tài)系統(tǒng)的持續(xù)關(guān)注與戰(zhàn)術(shù)進(jìn)化。拉撒路集團(tuán)自2009年起活躍至今,長(zhǎng)期從事網(wǎng)絡(luò)間諜和金融犯罪活動(dòng),為朝鮮導(dǎo)彈與核計(jì)劃提供資金支持。2017年后,該組織顯著加強(qiáng)了對(duì)加密貨幣實(shí)體的攻擊,采用惡意軟件、供應(yīng)鏈攻擊、木馬化應(yīng)用程序及虛假職位招聘等多種手段。

2025年3月,該組織從阿聯(lián)酋交易所Bybit竊取15億美元,制造了加密貨幣史上最大規(guī)模的黑客事件,凸顯其攻擊手段日趨成熟。

"虛假面試"攻擊手法解析

"虛假面試"行動(dòng)沿用了"傳染性面試"的戰(zhàn)術(shù)框架——后者曾通過(guò)LinkedIn或X(原Twitter)等平臺(tái),以虛假面試為誘餌針對(duì)軟件開(kāi)發(fā)人員發(fā)起攻擊。

在新攻擊中,攻擊者使用ReactJS構(gòu)建高度仿真的面試網(wǎng)站,通過(guò)動(dòng)態(tài)加載JavaScript文件模擬正規(guī)招聘流程。受害者被要求填寫(xiě)表格、回答加密貨幣相關(guān)問(wèn)題,并開(kāi)啟攝像頭進(jìn)行"面試"。在關(guān)鍵環(huán)節(jié),網(wǎng)站會(huì)彈出錯(cuò)誤提示,誘騙用戶下載所謂的驅(qū)動(dòng)程序或腳本,從而觸發(fā)感染鏈。

感染鏈根據(jù)操作系統(tǒng)存在差異:

  • Windows系統(tǒng):通過(guò)Visual Basic腳本(VBS)下載基于NodeJS的惡意負(fù)載(nvidia.js),將惡意組件釋放至臨時(shí)目錄。后門(mén)程序通過(guò)注冊(cè)表鍵值實(shí)現(xiàn)持久化,最終由批處理文件靜默啟動(dòng)GolangGhost后門(mén)。
  • macOS系統(tǒng):Bash腳本(coremedia.sh)在下載惡意文件的同時(shí),會(huì)創(chuàng)建啟動(dòng)代理plist文件實(shí)現(xiàn)持久化。在部署GolangGhost前,名為"FrostyFerret"的信息竊取程序會(huì)通過(guò)仿冒Chrome界面竊取系統(tǒng)密碼。

GolangGhost后門(mén)具備跨平臺(tái)的遠(yuǎn)程控制與數(shù)據(jù)竊取能力,可執(zhí)行Shell命令、上傳下載文件、通過(guò)HackBrowserData竊取瀏覽器數(shù)據(jù),以及收集系統(tǒng)憑證等敏感信息。該惡意軟件使用RC4加密與C2服務(wù)器通信,并通過(guò)臨時(shí)文件存儲(chǔ)唯一標(biāo)識(shí)符確保單實(shí)例運(yùn)行。

集中式金融平臺(tái)成主要目標(biāo)

對(duì)偽造面試網(wǎng)站的分析顯示,拉撒路集團(tuán)主要針對(duì)Coinbase、Kraken、Bybit和Robinhood等集中式金融(CeFi)平臺(tái)。與早期側(cè)重去中心化金融(DeFi)的攻擊不同,這一轉(zhuǎn)變符合朝鮮黑客組織對(duì)依賴中介交易的CeFi平臺(tái)日益增長(zhǎng)的興趣。

值得注意的是,這些虛假招聘廣告專門(mén)針對(duì)非技術(shù)崗位(如業(yè)務(wù)發(fā)展經(jīng)理、資產(chǎn)管理專員等),這類人員通常在面試過(guò)程中更難察覺(jué)異常。攻擊鏈高度依賴短時(shí)間內(nèi)連續(xù)執(zhí)行的命令序列,可通過(guò)Sigma關(guān)聯(lián)規(guī)則或Sekoia操作語(yǔ)言(SOL)查詢等工具監(jiān)測(cè)異常腳本執(zhí)行行為進(jìn)行防御。例如:

text`events | where timestamp >= ago(7d) | where process.command_line contains~ "temp" | where process.name in ["curl.exe", "powershell.exe", "wscript.exe"] | aggregate cmd_line = make_set(process.command_line) by host.name, process.parent.pid `

此外,檢查注冊(cè)表中是否存在包含cmd.exe的可疑鍵值也有助于識(shí)別受感染系統(tǒng)。

"虛假面試"行動(dòng)再次證明了拉撒路集團(tuán)針對(duì)加密貨幣實(shí)體的攻擊適應(yīng)能力。通過(guò)虛假招聘和"ClickFix"等新型攻擊手法,該組織持續(xù)對(duì)全球集中式金融平臺(tái)構(gòu)成重大威脅。

其針對(duì)非技術(shù)員工的新策略,顯示出該組織正試圖通過(guò)安全意識(shí)較弱的目標(biāo)實(shí)現(xiàn)攻擊突破,同時(shí)保持為朝鮮政權(quán)獲取資金的終極目標(biāo)。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2022-08-18 17:50:22

黑客惡意軟件安全

2025-02-28 07:20:00

2022-09-14 11:03:26

惡意軟件macOS

2024-09-12 14:54:03

2023-08-02 07:03:39

2022-03-04 22:27:38

加密貨幣區(qū)塊鏈技術(shù)

2023-02-27 15:06:08

安全ESET比特幣

2010-07-19 15:49:22

求職陷阱

2021-09-02 12:50:00

LinuxLiteWindowmacOS

2025-05-09 09:52:24

2022-03-02 11:20:49

加密貨幣工具美元

2023-07-03 22:30:27

2021-02-25 17:57:56

比特幣加密貨幣數(shù)據(jù)

2020-06-08 14:39:40

勒索軟件加密網(wǎng)絡(luò)攻擊

2021-04-12 10:29:56

加密貨幣貨幣比特幣

2019-05-09 09:42:12

蜜罐網(wǎng)絡(luò)攻擊漏洞

2020-12-23 15:12:13

區(qū)塊鏈加密貨幣以太坊

2022-03-29 13:41:30

加密貨幣漏洞日本

2022-08-02 12:01:42

加密貨幣網(wǎng)絡(luò)犯罪
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 福利久久| 91亚洲国产| 欧美成人一区二区三区 | 亚洲丝袜天堂 | 亚洲国产精品成人久久久 | 九九国产 | 国产精品久久久亚洲 | 日韩欧美在线视频 | 精品一区av | 欧美视频一区二区三区 | 亚洲国产精品一区二区久久 | 色狠狠一区 | 中文一区 | 精品一区二区三区四区外站 | 国产精品成人久久久久a级 久久蜜桃av一区二区天堂 | 午夜免费 | 国产一区二区三区免费 | 日韩毛片在线免费观看 | 九色 在线 | 91国自产| 成人免费在线观看 | 日韩一级一区 | 国产精品久久久免费 | 伊人伊人伊人 | 日本一道本视频 | 久久伊人精品一区二区三区 | 青青草网站在线观看 | 欧美第一页 | 久久国产精品网 | 欧洲精品视频一区 | 三级视频久久 | 激情影院久久 | 韩国理论电影在线 | 国产精品欧美一区二区三区不卡 | 国产日韩精品在线 | 免费在线视频精品 | 作爱视频免费观看 | 日韩午夜网站 | av天天看 | 精品久久一区二区三区 | 亚洲视频一区二区三区 |