专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
兵团零距离  ·  晚安·兵团 | 平平淡淡看世界 踏踏实实写人生 ·  17 小时前  
兵团零距离  ·  晚安·兵团 | 平平淡淡看世界 踏踏实实写人生 ·  17 小时前  
砺石商业评论  ·  天道无亲,常与善人 | 砺石观点 ·  昨天  
出彩写作  ·  比deepseek靠谱!从未写过的文种咋写? ·  2 天前  
出彩写作  ·  deepseek能取代机关写材料的人吗? ·  3 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】针对程序猿的新型骗局,黑客借招聘Python传播恶意软件

安全圈  · 公众号  ·  · 2024-09-12 21:00

正文


关键词

恶意软件



近期,有攻击者利用虚假的求职面试和编码测试诱骗开发人员下载运行恶意软件。该活动被称为 VMConnect, 疑似与朝鲜 Lazarus 集团有关 。

针对 Python 开发人员的虚假编码测试

恶意行为者会伪装成知名金融服务公司(包括 Capital One 等美国大公司)的招聘人员,试图诱导开发人员下载恶意软件。

然后利用虚假的求职面试和编码测试诱骗受害者执行恶意软件,恶意软件通常隐藏在编译好的 Python 文件中或嵌入在压缩文件中。恶意软件随后从缓存的编译文件中执行,因此很难被发现。

来源:reversinglabs

ReversingLabs 的研究人员发现,攻击者会使用 GitHub 存储库和开源容器来托管其恶意代码。这些代码通常会伪装成编码技能测试或密码管理器应用程序,代码附带的 README 文件包含诱骗受害者执行恶意软件的说明。这些文件往往使用 “Python_Skill_Assessment.zip ”或 “Python_Skill_Test.zip ”等名称。

他们发现,恶意软件包含在经过修改的 pyperclip 和 pyrebase 模块文件中,这些文件也经过 Base64 编码,以隐藏下载程序代码。这些代码与 VMConnect 活动早期迭代中观察到的代码相同,后者向 C2 服务器发出 HTTP POST 请求以执行 Python 命令。

在一次事件中,研究人员成功识别出一名受到攻击者欺骗的开发人员。攻击者伪装成Capital One的招聘人员,然后通过LinkedIn个人资料和开发人员取得联系,并向他提供了一个GitHub的链接作为一项题目。当被要求推送更改时,假冒的招聘人员指示他分享截图,以证明任务已经完成。

安全研究人员随后访问的 .git 文件夹中的日志目录中包含一个 HEAD 文件,该文件显示了克隆该仓库并实施所需功能的开发人员的全名和电子邮件地址。

研究人员立即与该开发人员取得了联系,并确认他于今年 1 月感染了恶意软件,而该开发人员并不知道自己在此过程中执行了恶意代码。

来源:reversinglabs

虽然此事件已经追溯到了几个月前,但研究人员认为,目前有足够的证据和活动线索表明该活动仍在继续。7 月 13 日,他们又发现了一个新发布的 GitHub 存储库,与之前事件中使用的存储库相吻合,但使用的是不同的账户名。

通过进一步调查,研究人员发现这个“尘封”的GitHub 账户在他们与受害者建立联系的同一天又活跃了起来,并认为威胁行为者可能仍保留着对受感染开发人员通信的访问权限。研究人员还认为,被联系的开发人员可能与恶意活动有关联。

END

阅读推荐

【安全圈】卡巴斯基发布的 EDR 防护杀手,被勒索组织广泛使用

【安全圈】WhatsApp“阅后即焚”功能曝漏洞,黑客可反复查看

【安全圈】SonicWall SSL VPN曝出高危漏洞,可能导致防火墙崩溃

【安全圈】新型 PIXHELL 声音攻击能从 LCD 屏幕噪音中泄露信息







请到「今天看啥」查看全文