自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

針對程序猿的新型騙局,黑客借招聘Python傳播惡意軟件

安全
近期,有攻擊者利用虛假的求職面試和編碼測試誘騙開發(fā)人員下載運行惡意軟件。該活動被稱為 VMConnect, 疑似與朝鮮 Lazarus 集團有關 。

近期,有攻擊者利用虛假的求職面試和編碼測試誘騙開發(fā)人員下載運行惡意軟件。該活動被稱為 VMConnect, 疑似與朝鮮 Lazarus 集團有關 。

針對 Python 開發(fā)人員的虛假編碼測試

惡意行為者會偽裝成知名金融服務公司(包括 Capital One 等美國大公司)的招聘人員,試圖誘導開發(fā)人員下載惡意軟件。

然后利用虛假的求職面試和編碼測試誘騙受害者執(zhí)行惡意軟件,惡意軟件通常隱藏在編譯好的 Python 文件中或嵌入在壓縮文件中。惡意軟件隨后從緩存的編譯文件中執(zhí)行,因此很難被發(fā)現(xiàn)。

來源:reversinglabs

ReversingLabs 的研究人員發(fā)現(xiàn),攻擊者會使用 GitHub 存儲庫和開源容器來托管其惡意代碼。這些代碼通常會偽裝成編碼技能測試或密碼管理器應用程序,代碼附帶的 README 文件包含誘騙受害者執(zhí)行惡意軟件的說明。這些文件往往使用 “Python_Skill_Assessment.zip ”或 “Python_Skill_Test.zip ”等名稱。

他們發(fā)現(xiàn),惡意軟件包含在經(jīng)過修改的 pyperclip 和 pyrebase 模塊文件中,這些文件也經(jīng)過 Base64 編碼,以隱藏下載程序代碼。這些代碼與 VMConnect 活動早期迭代中觀察到的代碼相同,后者向 C2 服務器發(fā)出 HTTP POST 請求以執(zhí)行 Python 命令。

在一次事件中,研究人員成功識別出一名受到攻擊者欺騙的開發(fā)人員。攻擊者偽裝成Capital One的招聘人員,然后通過LinkedIn個人資料和開發(fā)人員取得聯(lián)系,并向他提供了一個GitHub的鏈接作為一項題目。當被要求推送更改時,假冒的招聘人員指示他分享截圖,以證明任務已經(jīng)完成。

安全研究人員隨后訪問的 .git 文件夾中的日志目錄中包含一個 HEAD 文件,該文件顯示了克隆該倉庫并實施所需功能的開發(fā)人員的全名和電子郵件地址。

研究人員立即與該開發(fā)人員取得了聯(lián)系,并確認他于今年 1 月感染了惡意軟件,而該開發(fā)人員并不知道自己在此過程中執(zhí)行了惡意代碼。

來源:reversinglabs

雖然此事件已經(jīng)追溯到了幾個月前,但研究人員認為,目前有足夠的證據(jù)和活動線索表明該活動仍在繼續(xù)。7 月 13 日,他們又發(fā)現(xiàn)了一個新發(fā)布的 GitHub 存儲庫,與之前事件中使用的存儲庫相吻合,但使用的是不同的賬戶名。

通過進一步調查,研究人員發(fā)現(xiàn)這個“塵封”的GitHub 賬戶在他們與受害者建立聯(lián)系的同一天又活躍了起來,并認為威脅行為者可能仍保留著對受感染開發(fā)人員通信的訪問權限。研究人員還認為,被聯(lián)系的開發(fā)人員可能與惡意活動有關聯(lián)。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2024-02-19 08:16:40

2025-01-10 11:55:58

2024-10-11 16:52:12

2021-02-02 09:12:13

惡意軟件Android網(wǎng)絡攻擊

2025-02-06 08:37:38

2014-09-23 17:14:39

2020-03-31 10:49:00

黑客Zoom惡意軟件

2024-08-20 16:51:16

2022-09-08 18:41:34

惡意軟件ShikitegaLinux

2023-11-08 14:23:55

2015-01-20 11:40:43

2023-02-20 14:26:16

2021-12-07 18:39:19

黑客虛假廣告惡意軟件

2021-12-31 18:28:14

惡意軟件黑客網(wǎng)絡攻擊惠普

2022-04-13 12:09:07

黑客木馬網(wǎng)絡攻擊

2021-04-29 15:03:33

黑客惡意軟件網(wǎng)絡攻擊

2012-05-03 11:13:25

2022-10-13 11:48:46

惡意軟件網(wǎng)絡釣魚

2024-05-13 16:18:36

點贊
收藏

51CTO技術棧公眾號