拉撒路集团升级攻击手段,利用"ClickFix"恶意软件瞄准CeFi求职者
根据Sekoia最新发布的网络安全报告,臭名昭著的朝鲜黑客组织拉撒路集团(Lazarus Group)正在采用一种名为"ClickFix"的新策略,针对加密货币行业,特别是中心化金融(CeFi)领域的求职者发起攻击。这一策略标志着该组织早期"传染性面试"活动的升级,此前该活动主要针对人工智能和加密货币相关职位的开发人员和工程师。
拉撒路集团利用加密货币招聘进行攻击
在新发现的活动中,拉撒路集团将目标转向了非技术专业人员,如市场营销和业务发展人员。他们通过冒充Coinbase、KuCoin、Kraken等主要加密货币公司,甚至包括稳定币发行商Tether,来实施攻击。
攻击者建立仿真的求职门户网站,并通过虚假的面试邀请引诱求职者。这些网站通常包含逼真的申请表格,甚至要求视频介绍,以营造真实感。
然而,当用户尝试录制视频时,会显示一个伪造的错误信息,通常提示网络摄像头或驱动程序故障。随后,页面会引导用户在故障排除的幌子下运行PowerShell命令,从而触发恶意软件下载。
这种"ClickFix"方法虽然相对较新,但由于其心理上的简单性而变得越来越普遍——因为用户认为他们是在解决技术问题,而不是执行恶意代码。根据Sekoia的报告,该活动利用了184份虚假面试邀请材料,并引用了至少14家知名公司以增强可信度。
因此,这一最新策略展示了拉撒路集团在社交工程方面的日益成熟,以及其利用个人在竞争激烈的加密货币就业市场中的职业抱负的能力。有趣的是,这种转变也表明该组织正在扩大其目标标准,不仅针对那些能够访问代码或基础设施的人员,还针对那些可能处理敏感内部数据或无意中促成安全漏洞的人员。
拉撒路集团与Bybit黑客攻击事件
美国联邦调查局(FBI)正式将针对Bybit的15亿美元攻击事件归咎于拉撒路集团。黑客通过伪造的工作机会诱骗员工安装名为"TraderTraitor"的受污染交易软件。
尽管这些应用程序通过跨平台JavaScript和Node.js开发看起来非常真实,但它们嵌入了旨在窃取私钥并在区块链上执行非法交易的恶意软件。
尽管"ClickFix"方法已经出现,但Sekoia报告称,最初的"传染性面试"活动仍然活跃。这种策略的并行部署表明,朝鲜国家支持的黑客组织可能正在测试其相对有效性,或根据不同目标人群定制策略。在这两种情况下,这些活动都有一个一致的目标——通过受信任的渠道传递信息窃取恶意软件,并操纵受害者自我感染。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注