Netikrų slaptažodžių tvarkyklės kodavimo testas, naudojamas Python kūrėjams nulaužti


Šiaurės Korėjos įsilaužėlių grupės „Lazarus“ nariai, apsimetę verbuotojais, įvilioja „Python“ kūrėjus bandydami koduoti slaptažodžių valdymo produktus, kuriuose yra kenkėjiškų programų.

Šios atakos yra „VMConnect kampanijos“, pirmą kartą aptiktos 2023 m. rugpjūčio mėn., dalis, kai grėsmės veikėjai taikėsi į programinės įrangos kūrėjus su kenkėjiškais Python paketais, įkeltais į PyPI saugyklą.

Remiantis „ReversingLabs“ ataskaita, kuri kampaniją stebėjo daugiau nei metus, „Lazarus“ įsilaužėliai priima kenkėjiškus kodavimo projektus „GitHub“, kur aukos randa README failus su instrukcijomis, kaip užbaigti testą.

Nurodymai yra skirti visam procesui suteikti profesionalumo ir teisėtumo, taip pat skubos jausmą.

„ReversingLabs“ išsiaiškino, kad šiaurės korėjiečiai apsimeta dideliais JAV bankais, tokiais kaip „Capital One“, siekdami pritraukti kandidatus į darbą, greičiausiai pasiūlydami jiems viliojantį užimtumo paketą.

Kiti įrodymai, gauti iš vienos iš aukų, rodo, kad Lazarusas aktyviai siekia savo taikinių per „LinkedIn“, dokumentais pagrįstą grupės taktiką.

Raskite klaidą

Įsilaužėliai nukreipia kandidatus rasti slaptažodžių tvarkyklės programos klaidą, pateikti pataisymą ir pasidalyti ekrano kopija kaip savo darbo įrodymu.

Projekto failai
Projekto failai
Šaltinis: ReversingLabs

Projekto README failas nurodo aukai pirmiausia savo sistemoje paleisti kenkėjišką slaptažodžių tvarkyklės programą („PasswordManager.py“), tada pradėti ieškoti klaidų ir jas taisyti.

README failą su projekto instrukcijomis
README failą su projekto instrukcijomis
Šaltinis: ReversingLabs

Šis failas suaktyvina „base64“ užmaskuoto modulio, paslėpto „pyperclip“ ir „pyrebase“ bibliotekų „_init_.py“ failuose, vykdymą.

Užtemdyta eilutė yra kenkėjiškų programų atsisiuntimo programa, kuri susisiekia su komandų ir valdymo (C2) serveriu ir laukia komandų. Papildomų naudingųjų krovinių gavimas ir paleidimas yra jo galimybės.

Base64 užmaskuota eilutė
Base64 užmaskuota eilutė
Šaltinis: ReversingLabs

Kad kandidatai netikrins, ar projekto failuose nėra kenkėjiško ar užtemdyto kodo, README failas reikalauja, kad užduotis būtų atlikta greitai: penkios minutės projektui sukurti, 15 minučių pataisyti ir 10 minučių išsiųsti atgal. galutinis rezultatas.

Tai turėtų įrodyti kūrėjo patirtį dirbant su „Python“ projektais ir „GitHub“, tačiau tikslas yra priversti auką praleisti visus saugumo patikrinimus, kurie gali atskleisti kenkėjišką kodą.

Pristatome skubų laiko veiksnį
Pristatome skubų laiko veiksnį kandidatams
Šaltinis: ReversingLabs

„ReversingLabs“ rado įrodymų, kad kampanija vis dar buvo aktyvi liepos 31 d., ir mano, kad ji tęsiasi.

Programinės įrangos kūrėjai, gaunantys „LinkedIn“ ar kitur vartotojų kvietimus dėl darbo, turėtų būti atsargūs dėl apgaulės galimybės ir atsižvelgti į tai, kad su jais susisiekę profiliai gali būti netikri.

Prieš gaudami užduotį, pabandykite patikrinti kito asmens tapatybę ir savarankiškai patvirtinti su įmone, kad įdarbinimo etapas tikrai vyksta.

Skirkite laiko nuskaityti arba atidžiai peržiūrėkite pateiktą kodą ir vykdykite jį tik saugioje aplinkoje, pvz., virtualiose mašinose ar smėlio dėžės programose.



Source link

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Fotofilmų kūrimas - Miesto naujienos - Šeimos gydytojai - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Nuotekų valymo įrenginiai - Teniso treniruotės - Pranešimai spaudai -