Lazarus Group"虚假面试"行动:针对Windows与macOS用户的加密货币求职陷阱
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
朝鲜黑客组织拉撒路集团近期发起代号为"虚假面试"的新攻击,针对加密货币求职者,利用伪造的面试网站和恶意程序GolangGhost,显示其对加密货币行业的持续关注。该组织自2009年活跃,曾多次攻击集中式金融平台。
🎯
关键要点
- 朝鲜黑客组织拉撒路集团近期发起代号为'虚假面试'的新攻击,针对加密货币求职者。
- 该组织通过伪造的面试网站和恶意程序GolangGhost进行攻击,显示对加密货币行业的持续关注。
- 拉撒路集团自2009年活跃,长期从事网络间谍和金融犯罪活动,为朝鲜导弹与核计划提供资金支持。
- 该组织在2017年后显著加强了对加密货币实体的攻击,采用多种手段进行攻击。
- 2025年3月,该组织从阿联酋交易所Bybit窃取15亿美元,成为加密货币史上最大规模的黑客事件。
- 新攻击沿用了'传染性面试'的战术框架,通过高度仿真的面试网站诱骗受害者。
- 攻击者使用ReactJS构建网站,诱骗用户下载恶意程序,触发感染链。
- GolangGhost后门具备跨平台的远程控制与数据窃取能力,能够执行Shell命令和收集敏感信息。
- 拉撒路集团主要针对Coinbase、Kraken、Bybit和Robinhood等集中式金融平台。
- 虚假招聘广告专门针对非技术岗位,攻击链依赖短时间内连续执行的命令序列。
- 通过监测异常脚本执行行为和检查注册表可疑键值,可以防御该攻击。
- 该组织的新策略显示出其试图通过安全意识较弱的目标实现攻击突破,继续为朝鲜政权获取资金。
➡️