資安警報!北韓Lazarus黑客組織冒充區塊鏈公司,假招聘鎖定加密貨幣開發者

網路安全研究人員近期揭露一起由北韓黑客組織Lazarus發起的新型網路攻擊活動。該活動偽裝成區塊鏈和加密貨幣交易領域的虛假公司,在LinkedIn、Facebook和Reddit等平台發布招聘資訊,誘騙JavaScript和Python開發者執行含有惡意依賴項的編碼測試項目,從而植入遠端訪問木馬,旨在竊取加密貨幣資產[citation:4]。

「Graphalgo」虛假招聘活動持續進行

自2025年5月起,一場代號為「Graphalgo」的虛假招聘活動持續進行。攻擊者創建了虛假的區塊鏈和加密貨幣交易公司,在主流社交和職業平台發布職位。應聘的開發者被要求執行、除錯和改進一個給定的項目代碼,以此展示技能[citation:4]。

然而,項目的依賴項中隱藏了惡意代碼。黑客在合法的npm和PyPI軟體包倉庫中上傳了192個惡意軟體包。這些軟體包偽裝成流行的庫(如graphlib),或使用「big」作為名稱前綴。當開發者按照指示運行項目時,便會自動下載並執行這些惡意依賴,從而植入RAT[citation:4]。

植入的RAT功能強大

被植入的RAT功能強大,能夠列出主機進程、執行C2伺服器下發的任意命令、竊取文件或投放額外載荷。它還會檢查受害者瀏覽器是否安裝了MetaMask加密貨幣擴展,明確指向竊取資金的目的[citation:4]。

其C2通信採用令牌保護,以阻擋未經授權觀察者[citation:4]。

攻擊歸因於北韓Lazarus組織

研究人員以中高置信度將此活動歸因於北韓的Lazarus組織。依據包括[citation:4]:

  • 使用編碼測試作為感染媒介
  • 專注於加密貨幣目標
  • 惡意代碼延遲啟動的策略
  • Git提交記錄顯示的GMT+9時區(與平壤時間一致)

受影響者應立即行動

研究人員建議,受影響的開發者應立即更換所有令牌和帳戶密碼,並考慮重裝作業系統[citation:4]。

小編提醒

這起事件再次提醒我們,在加密貨幣領域,攻擊手段日益多元且專業。求職時應注意:

  • 對來路不明的招聘資訊保持警惕
  • 確認公司真實性,不要輕易執行來路不明的代碼
  • 在隔離環境中測試可疑項目

安全意識是最好的防護盾。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *