朝鲜黑客组织瞄准加密货币开发者,利用虚假招聘测试传播恶意软件
据报道,与14亿美元Bybit漏洞事件有关的朝鲜黑客组织正在通过植入恶意软件的虚假招聘测试,针对加密货币开发者进行攻击。网络安全媒体The Hacker News指出,加密货币开发者已收到伪装成招聘人员的恶意行为者发送的编程任务。这些编程挑战被用于向毫无戒心的开发者传播恶意软件。
攻击手法揭秘
恶意行为者通过LinkedIn接触加密货币开发者,并向他们提供虚假的职业机会。一旦获得开发者信任,黑客便会发送包含GitHub上编程挑战细节的恶意文档。如果打开该文件,系统将安装窃取者恶意软件,从而危及受害者的系统。
据悉,这一骗局由朝鲜黑客组织Slow Pisces(也被称为Jade Sleet、Pukchong、TraderTraitor和UNC4899)运营。
网络安全专家发出警告
安全公司Cyvers的高级安全运营中心负责人Hakan Unal表示,黑客通常希望窃取开发者凭证和访问代码。他指出,这些行为者经常寻找云配置、SSH密钥、iCloud钥匙串、系统和应用程序元数据以及钱包访问权限。
安全公司Hacken的服务项目经理Luis Lubeck补充说,这些黑客还试图获取API密钥或生产基础设施的访问权限。Lubeck表示,这些恶意行为者使用的主要平台是LinkedIn,但Hacken团队也观察到黑客使用Upwork和Fiverr等自由职业市场。
Chainalysis的首席解决方案架构师Hayato Shigekawa指出,黑客经常在专业社交网站上创建“可信的”员工档案,并匹配反映其虚假职位的简历。他们通过这种方式最终获得目标开发者所在Web3公司的访问权限。Shigekawa补充说:“在获得公司访问权限后,黑客会识别漏洞,最终可能导致漏洞利用。”
如何防范此类攻击
Hacken的链上安全研究员Yehor Rudytsia指出,攻击者正变得越来越有创意,模仿不良交易者清理资金,并利用心理和技术攻击向量来利用安全漏洞。Rudytsia表示:“这使得开发者教育和操作规范与代码审计或智能合约保护同样重要。”
Unal建议开发者采取以下最佳实践来避免成为此类攻击的受害者:使用虚拟机和沙箱进行测试、独立验证工作机会、不运行陌生人的代码。他还强调,加密货币开发者必须避免安装未经验证的软件包,并使用良好的终端保护。
Lubeck建议通过官方渠道验证招聘人员身份,并避免以纯文本格式存储机密信息。他补充说:“对于‘好得令人难以置信’的工作机会,尤其是未经请求的,要格外谨慎。”

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注