日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

曹縣黑客利用虛假在線面試針對求職碼農(nóng)

曹縣黑客利用虛假在線面試針對求職碼農(nóng)

文章圖片

據(jù)觀察 , 與朝鮮有聯(lián)系的威脅組織將目標(biāo)鎖定在科技行業(yè)的求職者身上 , 伺機(jī)部署已知惡意軟件家族(BeaverTail 和 InvisibleFerret)的更新版本 。

該活動集群被追蹤為 CL-STA-0240 , 是Palo Alto Networks Unit 42團(tuán)隊(duì)于 2023 年 11 月首次披露的名為“Contagious Interview(傳染性訪談)”攻擊活動的一部分 。

Unit 42在一份新報(bào)告中表示:“CL-STA-0240 背后的威脅組織通過求職平臺聯(lián)系軟件開發(fā)人員 , 冒充潛在雇主 。 ”
X 上的虛假招聘人員“Onder Kayabasi”

“攻擊者邀請受害者參加在線會議面試 , 威脅組織試圖說服受害者下載并安裝惡意軟件 。 ”

感染的第一階段涉及 BeaverTail 下載程序和信息竊取程序 , 該程序?qū)?Windows 和 Apple macOS 平臺而設(shè)計(jì) 。 該惡意軟件充當(dāng)基于 Python 的 InvisibleFerret 后門的管道 。

有證據(jù)表明 , 盡管已被公開披露 , 但該活動仍然活躍 , 這表明該行動背后的威脅組織通過以編程任務(wù)為借口誘使開發(fā)人員執(zhí)行惡意代碼 , 繼續(xù)獲得成功 。

安全研究員 Patrick Wardle 和網(wǎng)絡(luò)安全公司 Group-IB 在最近的兩次分析中詳細(xì)介紹了一條攻擊鏈 , 該攻擊鏈利用冒充 MiroTalk 和 FreeConference.com 的假 Windows 和 maCOS 視頻會議應(yīng)用程序 , 通過 BeaverTail 和 InvisibleFerret 滲透到開發(fā)人員系統(tǒng)中 。

值得注意的是 , 該虛假應(yīng)用程序是使用 Qt 開發(fā)的 , 它支持 Windows 和 macOS 的交叉編譯 。 基于 Qt 的 BeaverTail 版本能夠竊取瀏覽器密碼并從多個(gè)加密貨幣錢包中收集數(shù)據(jù) 。

BeaverTail 除了將數(shù)據(jù)泄露到對手控制的服務(wù)器之外 , 還能夠下載并執(zhí)行 InvisibleFerret 后門 , 該后門包含兩個(gè)組件:

  • 主要有效載荷可對受感染主機(jī)進(jìn)行指紋識別、遠(yuǎn)程控制、鍵盤記錄、數(shù)據(jù)泄露以及下載 AnyDesk
  • 收集瀏覽器憑據(jù)和信用卡信息的瀏覽器竊取程序

“朝鮮威脅組織會進(jìn)行金融犯罪 , 以籌集資金 。 ”Unit 42 表示 。 “這次活動可能出于經(jīng)濟(jì)動機(jī) , 因?yàn)?BeaverTail 惡意軟件能夠竊取 13 個(gè)不同的加密貨幣錢包 。 ”

技術(shù)報(bào)告:https://unit42.paloaltonetworks.com/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters/

新聞鏈接:
【曹縣黑客利用虛假在線面試針對求職碼農(nóng)】https://thehackernews.com/2024/10/n-korean-hackers-use-fake-interviews-to.html

    推薦閱讀