近期,针对有攻击者利用虚假的程序n传求职面试和编码测试诱骗开发人员下载运行恶意软件 。该活动被称为 VMConnect ,猿的意软 疑似与朝鲜 Lazarus 集团有关 。新型
恶意行为者会伪装成知名金融服务公司(包括 Capital One 等美国大公司)的招聘人员 ,试图诱导开发人员下载恶意软件 。黑客 然后利用虚假的借招件求职面试和编码测试诱骗受害者执行恶意软件 ,恶意软件通常隐藏在编译好的播恶 Python 文件中或嵌入在压缩文件中。香港云服务器恶意软件随后从缓存的针对编译文件中执行 ,因此很难被发现。程序n传
来源:reversinglabs ReversingLabs 的猿的意软研究人员发现 ,攻击者会使用 GitHub 存储库和开源容器来托管其恶意代码 。新型这些代码通常会伪装成编码技能测试或密码管理器应用程序,骗局聘代码附带的黑客 README 文件包含诱骗受害者执行恶意软件的说明 。这些文件往往使用 “Python_Skill_Assessment.zip ”或 “Python_Skill_Test.zip ”等名称 。借招件 他们发现 ,免费模板恶意软件包含在经过修改的 pyperclip 和 pyrebase 模块文件中 ,这些文件也经过 Base64 编码,以隐藏下载程序代码。这些代码与 VMConnect 活动早期迭代中观察到的代码相同,后者向 C2 服务器发出 HTTP POST 请求以执行 Python 命令 。 在一次事件中,研究人员成功识别出一名受到攻击者欺骗的开发人员。攻击者伪装成Capital One的招聘人员 ,然后通过LinkedIn个人资料和开发人员取得联系,云计算并向他提供了一个GitHub的链接作为一项题目 。当被要求推送更改时 ,假冒的招聘人员指示他分享截图,以证明任务已经完成 。 安全研究人员随后访问的 .git 文件夹中的日志目录中包含一个 HEAD 文件,该文件显示了克隆该仓库并实施所需功能的开发人员的全名和电子邮件地址 。 研究人员立即与该开发人员取得了联系,高防服务器并确认他于今年 1 月感染了恶意软件,而该开发人员并不知道自己在此过程中执行了恶意代码。
来源 :reversinglabs 虽然此事件已经追溯到了几个月前,但研究人员认为,目前有足够的证据和活动线索表明该活动仍在继续。7 月 13 日,他们又发现了一个新发布的 GitHub 存储库 ,与之前事件中使用的存储库相吻合,但使用的是亿华云不同的账户名。 通过进一步调查 ,研究人员发现这个“尘封”的GitHub 账户在他们与受害者建立联系的同一天又活跃了起来,并认为威胁行为者可能仍保留着对受感染开发人员通信的访问权限 。研究人员还认为,被联系的开发人员可能与恶意活动有关联 。 |
KB4532693更新了什么Win10网络上传速度慢如何解决电脑上人人通使用教程(轻松掌握人人通的使用技巧,让您与朋友保持紧密联系)新手平板电脑使用教程(轻松掌握平板电脑的基本操作技巧)电脑版QQ显示组件错误的解决方法(应对电脑版QQ显示组件错误的实用技巧)电脑报read错误的解决方法(遇到电脑报read错误如何应对,尝试这些方法解决问题)KB4512507更新了什么内容电脑吃鸡显示网络错误,如何解决?(探究网络错误对电脑吃鸡游戏的影响与解决方法)电脑连接键盘驱动错误解决方法(解决电脑无法识别或使用键盘的问题)Google Chrome电脑版设置移动传感器的方法教程香港物理机企业服务器源码库云服务器b2b信息平台亿华云网站建设