登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

北韩黑客Lazarus锁定Web3开发人员发起攻击行动Operation 99,意图散布恶意软件

分享

支付動態

2025-01-16

资安业者SecurityScorecard揭露北韩黑客Lazarus最新一波攻击行动Operation 99,这些黑客针对求职的软件开发人员而来,通过职场社群网站LinkedIn寻找目标,引诱他们拷贝恶意GitLab存储库,而能在开发环境植入恶意软件

北韩黑客假借征才名义,锁定开发人员散布恶意软件的情况,过往黑客组织Lazarus发起的Operation Dream Job攻击行动相当受到资安圈关注,如今有资安业者发现,这些黑客的手段变得更加复杂,使得求职的开发人员难以察觉有异。

资安业者SecurityScorecard指出,他们在1月9日发现Lazarus发起的攻击行动Operation 99,主要目标是想要在Web3或是加密货币领域求职的软件开发者,意图在他们的电脑植入恶意程序。

这些黑客假冒人资主管的名义,在职场社群网站LinkedIn等平台进行征才,以项目测试及代码视图为由引诱开发人员上当。一旦开发人员照做,他们就会被要求拷贝看似无害的GitLab存储库,而黑客在其中埋入能连往C2服务器的代码,从而于受害者的环境植入恶意软件。

这些黑客攻击的目的,主要是源码及智能财产、组态配置数据、API密钥、帐密数据,以及加密货币钱包相关数据。

韩黑客假借征才对开发人员下手的情况,已非首例,SecurityScorecard威胁研究资深副总裁Ryan Sherstobitoff指出,Operation 99之所以能成功引诱受害者上当,原因在于黑客不断发展手法,而且,这次黑客利用代码项目吸引开发人员,并将他们导向恶意GitLab存储库,使得这种征才的诱饵变得看起来更加难以辨别真假。

针对这波攻击行动的范围,主要目标是意大利,但SecurityScorecard也在阿根廷、巴西、埃及、法国、德国等地发现受害者。

一旦开发人员上当,黑客就会运用模块化恶意程序进行多阶段攻击。攻击者先利用恶意程序下载工具Main99连往C2,取得其他恶意酬载,然后通过Payload99/73、Brow99/73、MClip等组件,监控键盘输入的内容、剪贴板数据,窃取浏览器存放的帐密,然后将数据外泄。

Ryan Sherstobitoff指出,黑客使用的恶意软件框架相当危险,能针对Windows、macOS、Linux等多种平台发动攻击,并将攻击流程嵌入开发人员的工作流程,黑客得以尽可能地隐匿自身活动的踪迹。

研究人员进一步调查此事,发现这波攻击行动可追溯到去年10月,但到了今年手法加剧。首先,黑客改用不会自我删除的恶意程序,而能长期监控受害者;再者,他们运用更为复杂的混淆手法,恶意酬载经过65层处理,使得资安鉴识分析也难以察觉有异。

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+