HackerNews 04月27日 09:45
朝鲜黑客通过空壳公司分发恶意软件​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司Silent Push揭露,与朝鲜关联的黑客组织“Contagious Interview”通过设立加密货币咨询行业的空壳公司,以虚假招聘为诱饵,传播BeaverTail、InvisibleFerret和OtterCookie等恶意软件。攻击者利用伪造的社交媒体账户和多阶段攻击链,窃取数据和转移资金。FBI已查封相关域名,但企业仍需警惕类似招聘陷阱,防范恶意软件入侵。

🎣 **虚假招聘陷阱**:朝鲜黑客组织利用BlockNovas等空壳公司,发布虚假招聘信息,诱骗求职者下载恶意软件,进行攻击。

👿 **恶意软件家族**:攻击活动主要分发BeaverTail、InvisibleFerret和OtterCookie三种恶意软件,窃取数据、植入后门,甚至安装远程控制软件。

🎭 **社交媒体伪装**:攻击者在Facebook、LinkedIn等平台创建大量虚假账户,扩大传播范围,增加欺骗性。

🛡️ **技术规避手段**:黑客使用Astrill VPN、住宅代理隐藏IP,利用AI生成虚假头像,并通过俄罗斯IP连接服务器,增加追踪难度。

HackerNews 编译,转载请注明出处:

与朝鲜关联的威胁行为组织“Contagious Interview”(传染性面试)在虚假招聘流程中设立了多家空壳公司,用于分发恶意软件。

网络安全公司Silent Push在深度分析中指出:“在此次新活动中,该威胁组织利用加密货币咨询行业的三家空壳公司——BlockNovas LLC(blocknovas[.]com)、Angeloper Agency(angeloper[.]com)和SoftGlide LLC(softglide[.]co)——通过‘面试诱饵’传播恶意软件。”

该活动被用于分发三种已知恶意软件家族:BeaverTailInvisibleFerretOtterCookie

“Contagious Interview”是朝鲜策划的多起以招聘为主题的社会工程攻击之一。攻击者以编程任务或“解决视频面试时摄像头故障”为借口,诱导目标下载跨平台恶意软件。网络安全界追踪此活动的别名包括CL-STA-0240DeceptiveDevelopmentDEV#POPPERFamous ChollimaUNC5342Void Dokkaebi

此次攻击的升级体现在:

    空壳公司网络:BlockNovas声称有14名员工,但Silent Push发现其多数员工档案为伪造。通过Wayback Machine查看blocknovas[.]com的“关于我们”页面时,该公司自称“运营12年以上”,但实际注册时间仅1年。社交媒体伪装:攻击者在Facebook、LinkedIn、Pinterest、X、Medium、GitHub和GitLab创建虚假账户扩大传播。多阶段攻击链
      BeaverTail:JavaScript窃取器/加载器,通过域名lianxinxiao[.]com建立C2通信,投递下一阶段载荷。InvisibleFerret:Python后门,支持Windows/Linux/macOS持久化,可窃取浏览器数据、文件并安装AnyDesk远程控制软件。OtterCookie:部分攻击链通过同一JS载荷分发。

基础设施细节

时间线与影响

技术规避手段

双重动机

    数据窃取:通过远程IT员工渗透企业(即Wagemole攻击)。资金转移:将薪资汇入朝鲜账户。Okta观察到攻击者使用生成式AI(GenAI)优化虚假身份创建、面试安排及实时语音/文本翻译。

行业警示
企业需警惕加密货币行业招聘中要求“测试区块链项目”或“修复技术问题”的可疑任务,此类要求可能成为恶意软件投递的切入点。

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 恶意软件 虚假招聘 朝鲜黑客
相关文章