Lazarus Group 黑客通过 LinkedIn 攻击加密货币投资者

来自 Lazarus Group 的朝鲜黑客正在利用 LinkedIn 上的虚假招聘信息开展大规模活动。他们窃取求职者的浏览器凭据、入侵加密货币钱包并建立对受感染设备的持久访问权限。
据BitDefender 实验室称,攻击者通过 LinkedIn 向受害者提供虚假的工作机会,诱骗他们从远程服务器下载并执行恶意 JavaScript 窃取程序。
BitDefender 在一篇博客文章中表示:“我们的研究人员发现,该恶意软件是一种跨平台窃取程序,能够在 Windows、macOS 和 Linux 上运行。”
该恶意软件旨在通过跟踪与加密资产相关的特定浏览器扩展来瞄准流行的加密货币钱包。
通过对恶意软件和攻击方法的分析,研究人员将此次活动与朝鲜黑客联系起来,特别是 APT38,该组织之前曾使用过类似的手段,包括虚假招聘信息和欺诈性求职申请。
骗局是如何运作的
诈骗计划始于 LinkedIn 上诱人的工作机会——合作开发去中心化的加密货币交易所。一旦受害者表示有兴趣,他们就会被要求提供简历或 GitHub 链接,而这些链接本身就可以用于诈骗目的。然后,攻击者会分享一个包含虚假加密项目“最小可行产品”(MVP)的存储库。
受害者还会收到一份包含问题的文档,这些问题只有通过运行存储库中的演示代码才能回答。此操作会触发恶意软件的安装,从而导致设备感染。
LinkedIn 和 Reddit 用户已经报告了类似的攻击,黑客要求他们克隆恶意存储库或修复其代码中的错误。BitDefender 警告了关键的危险信号,例如模糊的职位描述、可疑的存储库和糟糕的沟通,以帮助用户避免成为这些骗局的受害者。
与此同时, 朝鲜黑客持续攻击加密货币交易所,美国及其盟友正在采取反制措施。
本资料可能包含第三方意见,不构成财务建议,并可能包含赞助内容。