您现在的位置是:测试开发营 > 数据库
针对程序猿的新型骗局,黑客借招聘Python传播恶意软件
测试开发营2025-11-26 18:34:16【数据库】1人已围观
简介近期,有攻击者利用虚假的求职面试和编码测试诱骗开发人员下载运行恶意软件。该活动被称为 VMConnect, 疑似与朝鲜 Lazarus 集团有关 。针对 Python 开发人员的虚假编码测试恶意行为者
近期 ,针对有攻击者利用虚假的程序n传求职面试和编码测试诱骗开发人员下载运行恶意软件 。该活动被称为 VMConnect,猿的意软 疑似与朝鲜 Lazarus 集团有关 。新型

恶意行为者会伪装成知名金融服务公司(包括 Capital One 等美国大公司)的招聘人员 ,试图诱导开发人员下载恶意软件。黑客
然后利用虚假的借招件求职面试和编码测试诱骗受害者执行恶意软件 ,恶意软件通常隐藏在编译好的播恶 Python 文件中或嵌入在压缩文件中 。免费模板恶意软件随后从缓存的针对编译文件中执行 ,因此很难被发现 。程序n传

来源:reversinglabs
ReversingLabs 的猿的意软研究人员发现,攻击者会使用 GitHub 存储库和开源容器来托管其恶意代码 。新型这些代码通常会伪装成编码技能测试或密码管理器应用程序,骗局聘代码附带的黑客 README 文件包含诱骗受害者执行恶意软件的说明。这些文件往往使用 “Python_Skill_Assessment.zip ”或 “Python_Skill_Test.zip ”等名称 。借招件
他们发现 ,云计算恶意软件包含在经过修改的 pyperclip 和 pyrebase 模块文件中,这些文件也经过 Base64 编码 ,以隐藏下载程序代码。这些代码与 VMConnect 活动早期迭代中观察到的代码相同 ,后者向 C2 服务器发出 HTTP POST 请求以执行 Python 命令。
在一次事件中 ,研究人员成功识别出一名受到攻击者欺骗的开发人员 。攻击者伪装成Capital One的招聘人员,然后通过LinkedIn个人资料和开发人员取得联系 ,建站模板并向他提供了一个GitHub的链接作为一项题目。当被要求推送更改时 ,假冒的招聘人员指示他分享截图,以证明任务已经完成 。
安全研究人员随后访问的 .git 文件夹中的日志目录中包含一个 HEAD 文件 ,该文件显示了克隆该仓库并实施所需功能的开发人员的全名和电子邮件地址 。
研究人员立即与该开发人员取得了联系,亿华云并确认他于今年 1 月感染了恶意软件,而该开发人员并不知道自己在此过程中执行了恶意代码 。

来源:reversinglabs
虽然此事件已经追溯到了几个月前,但研究人员认为 ,目前有足够的证据和活动线索表明该活动仍在继续 。7 月 13 日,他们又发现了一个新发布的 GitHub 存储库 ,与之前事件中使用的存储库相吻合 ,但使用的是模板下载不同的账户名。
通过进一步调查,研究人员发现这个“尘封”的GitHub 账户在他们与受害者建立联系的同一天又活跃了起来 ,并认为威胁行为者可能仍保留着对受感染开发人员通信的访问权限 。研究人员还认为 ,被联系的开发人员可能与恶意活动有关联。
很赞哦!(87427)
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- Metabones(全面解析Metabones的优势及应用领域)
- 昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力
- 宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7) b2b信息平台香港物理机企业服务器源码库亿华云网站建设云服务器







