针对区块链从业者的招聘陷阱:疑似Lazarus(APT-Q-1)窃密行动分析
💡
原文中文,约8800字,阅读约需21分钟。
📝
内容提要
APT组织Lazarus Group持续对区块链行业发起钓鱼攻击,利用虚假身份发布工作信息吸引开发者。攻击者要求应聘者在本地运行恶意JS代码,窃取加密货币相关信息。攻击样本与之前的攻击活动相似,可能与Lazarus Group有关。
🎯
关键要点
- Lazarus Group是一个疑似来自东北亚的APT组织,早期主要针对政府机构,后转向金融和虚拟货币行业。
- 该组织利用虚假社交账号发布工作信息,进行钓鱼攻击,目标主要是区块链行业的开发者。
- 攻击者通过工作平台创建虚假身份,诱使应聘者在本地运行恶意JS代码,窃取加密货币相关信息。
- 近期发现的攻击样本与之前的'Contagious Interview'攻击活动相似,表明攻击可能与Lazarus Group有关。
- 攻击者使用社交工程手段,声称是编码挑战或项目修复,诱使应聘者运行恶意代码。
- 恶意代码通过代码托管平台分发,隐藏在看似正常的软件包中,难以被发现。
- 收集到的敏感信息会被发送到C2服务器,攻击者进一步下载和执行恶意脚本。
- 此次攻击活动是对区块链行业的持续钓鱼攻击,可能导致财产损失和敏感数据泄露。
➡️