針對程序猿的新型騙局,黑客借招聘Python傳播惡意軟件
近期,有攻擊者利用虛假的求職面試和編碼測試誘騙開發(fā)人員下載運行惡意軟件。該活動被稱為 VMConnect, 疑似與朝鮮 Lazarus 集團有關 。
針對 Python 開發(fā)人員的虛假編碼測試
惡意行為者會偽裝成知名金融服務公司(包括 Capital One 等美國大公司)的招聘人員,試圖誘導開發(fā)人員下載惡意軟件。
然后利用虛假的求職面試和編碼測試誘騙受害者執(zhí)行惡意軟件,惡意軟件通常隱藏在編譯好的 Python 文件中或嵌入在壓縮文件中。惡意軟件隨后從緩存的編譯文件中執(zhí)行,因此很難被發(fā)現(xiàn)。
來源:reversinglabs
ReversingLabs 的研究人員發(fā)現(xiàn),攻擊者會使用 GitHub 存儲庫和開源容器來托管其惡意代碼。這些代碼通常會偽裝成編碼技能測試或密碼管理器應用程序,代碼附帶的 README 文件包含誘騙受害者執(zhí)行惡意軟件的說明。這些文件往往使用 “Python_Skill_Assessment.zip ”或 “Python_Skill_Test.zip ”等名稱。
他們發(fā)現(xiàn),惡意軟件包含在經(jīng)過修改的 pyperclip 和 pyrebase 模塊文件中,這些文件也經(jīng)過 Base64 編碼,以隱藏下載程序代碼。這些代碼與 VMConnect 活動早期迭代中觀察到的代碼相同,后者向 C2 服務器發(fā)出 HTTP POST 請求以執(zhí)行 Python 命令。
在一次事件中,研究人員成功識別出一名受到攻擊者欺騙的開發(fā)人員。攻擊者偽裝成Capital One的招聘人員,然后通過LinkedIn個人資料和開發(fā)人員取得聯(lián)系,并向他提供了一個GitHub的鏈接作為一項題目。當被要求推送更改時,假冒的招聘人員指示他分享截圖,以證明任務已經(jīng)完成。
安全研究人員隨后訪問的 .git 文件夾中的日志目錄中包含一個 HEAD 文件,該文件顯示了克隆該倉庫并實施所需功能的開發(fā)人員的全名和電子郵件地址。
研究人員立即與該開發(fā)人員取得了聯(lián)系,并確認他于今年 1 月感染了惡意軟件,而該開發(fā)人員并不知道自己在此過程中執(zhí)行了惡意代碼。
來源:reversinglabs
雖然此事件已經(jīng)追溯到了幾個月前,但研究人員認為,目前有足夠的證據(jù)和活動線索表明該活動仍在繼續(xù)。7 月 13 日,他們又發(fā)現(xiàn)了一個新發(fā)布的 GitHub 存儲庫,與之前事件中使用的存儲庫相吻合,但使用的是不同的賬戶名。
通過進一步調查,研究人員發(fā)現(xiàn)這個“塵封”的GitHub 賬戶在他們與受害者建立聯(lián)系的同一天又活躍了起來,并認為威脅行為者可能仍保留著對受感染開發(fā)人員通信的訪問權限。研究人員還認為,被聯(lián)系的開發(fā)人員可能與惡意活動有關聯(lián)。