研究:朝鮮黑客組織Lazarus利用Git Hooks隱藏惡意軟體

研究:朝鮮黑客組織Lazarus利用Git Hooks隱藏惡意軟體

攻擊手法與技術細節

根據OpenSourceMalware研究,朝鮮黑客組織Lazarus在「傳染性面試」與「TaskJacker」等針對開發者的惡意活動中,採用了新手法,將第二階段載入器隱藏在Git Hooks的pre-commit腳本中。

攻擊流程說明

「傳染性面試」是該組織透過偽造加密貨幣/DeFi領域招聘流程,誘使開發者克隆惡意代碼倉庫,最終竊取加密資產與憑證。

專家建議與風險警示

研究員建議,若被要求克隆代碼倉庫作為面試流程的一部分,開發者應提高警覺,最好在隔離環境中執行,並避免掛載個人瀏覽器設定、SSH密鑰與加密錢包。

相關來源與延伸資訊

  • 9月14日一週安全威脅情報周報:指出Lazarus還利用版本控制系統,誘使技術人員克隆包含惡意符號連結的軟體庫,觸發隱藏的鉤子執行惡意程式,建立後門通道。
  • CoinDesk:提及Mach-O Man為模組化惡意軟體工具包,已被Lazarus以外勢力使用,且常在受害者意識到入侵前自行刪除。
  • Gate.com:推測Lazarus可能入侵了Bybit的多重簽名者,並部署惡意軟體幹擾簽名過程。
  • 安全內參:指出GitHub提醒,Lazarus正在攻擊區塊鏈、加密貨幣、在線賭博與網絡安全行業中的開發人員帳號,透過惡意軟體感染設備。

來源:https://www.panewslab.com/zh/articles/019e0b58-bae4-739d-9aff-be5b70ed234b

返回頂端