تحليل التوظيف في لينكدين

المؤلف: 23pds & amp ؛

خلفية

في السنوات الأخيرة ، حدثت حوادث التصيد ضد مهندسي blockchain بشكل متكرر على منصة LinkedIn.هذه التجربة هي في الواقع صورة مصغرة لتوظيف مهندسي blockchain لصيد الأسماك.

(https://x.com/_swader_/status/1900116168544817589)

عملية

وفقًا لوصف برونو ، أخذ الشخص الذي ادعى أنه حزب المشروع المبادرة للاتصال به وأرسل له مشروعًا طويلًا:

يتضمن المحتوى بشكل أساسي معلومات التوظيف في لعبة blockchain socifi وتجول منصة عقد ذكية.

نظرة عامة على المشروع

هذا المشروع عبارة عن منصة عقد ذكية قائمة على أساس ألعاب SOCIFI.تشمل الوظائف الأساسية:

• التبادلات اللامركزية

• لعبة

• ميزات مجتمع متعددة الألعاب

• NFTS والرموز

• خدمة البث المباشر

نية التوظيف

• البحث عن المطورين للانضمام إلى المشروع.

• تم تجنيد المطورين الخلفية والعقود الذكية.

• أوصي برونو سكفوك كمدير للمشروع/رئيس فريق التطوير الأمامي.

تصميم MVP

• يوفر المرسل رابط تصميم Figma لإصدار MVP V2.

عملية التوظيف

  • فحص الخلفية

  • اختبار البرمجة عبر الإنترنت

  • مقابلة فنية

كان المجند غامضًا ، ثم بدأ الاتصال برونو في محاولة لنقل الشعور بالإلحاح والأهمية ، وقدم على الفور رابط الريبو: https: // bitbucket [.] org/ventionteam/gameplatform/src/main.

المستخدم والوقت لإرسال الرمز:

بعد ذلك ، نقوم بتحليل الكود الضار.

المهارات والتكتيكات

دعونا نلقي نظرة على وصف الرمز:

فهل صحيح أن وظيفتها الحقيقية؟

انظر أولاً إلى package.json:

لم يتم العثور على وحدات خبيثة من طرف ثالث ، ويبدو أنها لم تتعرض للهجوم من خلال حزم NPM الضارة.نستمر في التحليل.

ولكن ، انتبه للنظر إلى السطر 46 بعناية ، ما هذا؟وهناك قضبان التمرير الأفقية الصغيرة جدًا ، مما يعني أن هناك شيئًا ما على اليمين!دعنا نجره ونلقي نظرة:

هذا هو الحمولة الخبيثة المشفرة.دعونا نلقي نظرة على الكود:

(الصورة أعلاه جزء من الكود)

هذا رمز مشفر ، وأكثر من طبقة واحدة ، تشفير BASE64.

بعد تشغيل NPM ، سيتم تشغيله بشكل طبيعي.

يقوم جهازنا الافتراضي بتشغيل الاختبار (العملية المهنية ، يرجى عدم تقليدها).

لقد وجدت أن طريقة الهجوم هذه مربكة وفك التشفير مزعجة.

اشتعلت بنجاح IP الضار:

  • 216.173.115 [.] 200

  • 95.179.135 [.] 133

  • 45.59.163 [.] 56

  • 45.59.1 [.] 2

  • 5.135.5 [.] 48

طلب ضار: http: //216.173.115 [.] 200: 1244/s/bc7302f71ff3.ومن المثير للاهتمام ، أن هذا الطلب الضار قد تجاوز فعليًا اكتشاف مراقبة Snitch الصغير.

يقوم المهاجم بتنزيل الملف وينفذ الملف ، وملفين ، Test.js و .npl.

يستخدم .NPL Trojan بشكل أساسي لصيانة الإذن:

هذا ما تم فك تشفيره بواسطة .npl:

يتم استخدام الرمز أعلاه لتنزيل برنامج Python يسمى Pay ، والمحتوى الذي تم فك تشفيره كما يلي:

يستخدم المهاجم Python لتنفيذ .NPL للحفاظ على الأذونات.

يستخدم test.js بشكل أساسي لسرقة بيانات المتصفح ، مثل بيانات محفظة المكونات ، وكلمات مرور الحساب التي يتم حفظها بواسطة المتصفح ، وما إلى ذلك:

(Test.JS Code Part Snippet)

فك التشفير (جزء):

أخيرًا ، وفقًا لتحليلنا ، بمجرد قيام الضحية بتشغيل الرمز ، ستقوم الحمولة النافعة بما يلي:

1. جمع بيانات النظام/البيئة (الدليل الرئيسي ، النظام الأساسي ، اسم المضيف ، اسم المستخدم ، إلخ).

2. أرسل طلب HTTP إلى الخادم البعيد للحصول على بيانات إضافية أو حمولة صالحة.

3. اكتب حمولة صالحة تم الحصول عليها إلى نظام الملفات المحلي (عادة في الدليل الرئيسي).

4. استخدم Node’s Child_process.exec لتنفيذ هذه الحمولات الصالحة.

5. استمر في الاتصال مرة أخرى أو “إرجاع” بيانات نظام C2.

6. كرر هذا النشاط كل مرة من حين لآخر للحفاظ على حزمة نبضات القلب ، وحاول عدة مرات إذا فشلت المحاولة الأولى.

7. مراقبة سلوك المستخدم سراً والاستعداد لسرقة أصول التشفير ، مثل محاولة قراءة أدلة/مكتبة/مفاتيح مفاتيح محددة/(مسار تخزين مفتاح MacOS) ، وسرقة مفاتيح SSH الخاصة ، وسرقة بيانات المكونات الإضافية للمستعرض ، وكلمات مرور الحساب التي يحفظها المتصفح.

في الوقت نفسه ، وجد blackbigswan نفس المستخدم:

  • https: // github [.] com/daviddev0219

  • https: // github [.] com/vention-dev

  • https: // github [.] com/fortunetechworld

يتكهن المؤلف بأنها نفس المجموعة من المهاجمين ولم تعد تجري تحليلًا زائد.

اقتراحات التأقلم

عادةً ما يرسل المهاجمون ملفات ضارة من خلال Telegram و Discord و LinkedIn.

مستخدم

  • كن حذرًا من معلومات التوظيف المشبوهة أو الوظائف بدوام جزئي تتطلب تنزيل أو تشغيل رموز المنصات مثل GitHub ، وإعطاء الأولوية للتحقق من هوية المرسل من خلال موقع الويب الرسمي للشركة وعنوان البريد الإلكتروني الرسمي ، وتجنب تصديق تقنيات تحفيز مثل “المهام ذات الأجر المرتفع المحدود” ؛

  • عند معالجة التعليمات البرمجية الخارجية ، يجب مراجعة مصدر المشروع وخلفية المؤلف بشكل صارم ، وينبغي رفض المشاريع عالية الخطورة لمشاريع عالية الخطورة.

  • كن متيقظًا بشأن الملفات التي تلقاها منصات مثل Telegram و Discord ، وقم بتعطيل وظيفة التنزيل التلقائي وفحص الملفات يدويًا ، وكن متيقظًا بشأن طلبات تنفيذ النصوص الخبيثة تحت اسم “الاختبار الفني” ؛

  • تمكين المصادقة متعددة العوامل واستبدال كلمات مرور عالية القوة بانتظام لتجنب إعادة استخدام المنصة.

مَشرُوع

  • قم بتنظيم الموظفين بانتظام للمشاركة في تدريبات محاكاة الهجوم الخالص لتدريب القدرة على تحديد أسماء المجال المزيفة والطلبات غير الطبيعية ؛

  • نشر بوابة أمان البريد الإلكتروني لمنع المرفقات الضارة ؛

  • مراقبة ما إذا كان يتم تسريب المعلومات الحساسة في مستودع التعليمات البرمجية ؛

  • إنشاء آلية للاستجابة لحالات الطوارئ لحوادث التصيد ، وتقليل خطر تسرب البيانات وفقدان الأصول من خلال استراتيجية متعددة الأبعاد تجمع بين الحماية التقنية وتوعية الموظفين.

  • Related Posts

    “المدى الطويل” في صناعة التشفير

    المؤلف: Dapangdun يبدو أن المدى الطويل كلمة غير سارة للغاية في الوقت الحالي ، لأن معظم الناس في الدائرة يتابعون “فرصًا للحصول على ردود فعل ثرية” و “ثروة حقيقية”. في…

    بضع دقائق من تصميم بروتوكول Suetong RGB و RGB ++: دليل اللغة العامية

    المؤلف: Faust ، Geek Web3 & amp ؛ مع شعبية RGB ++ والأصول ذات الصلة ، أصبحت المناقشات حول مبادئ بروتوكولات RGB و RGB ++ موضوعًا لمزيد من الاهتمام.لكن الجميع…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    من النسخ المتماثل التقليدي إلى الابتكار ، هل يمكن أن تستحوذ حقيبة الظهر على المستقبل؟

    • من jakiro
    • مارس 26, 2025
    • 7 views
    من النسخ المتماثل التقليدي إلى الابتكار ، هل يمكن أن تستحوذ حقيبة الظهر على المستقبل؟

    استراتيجية سايلور البالغة 200 تريليون دولار: الهيمنة والخلود في الولايات المتحدة BTC

    • من jakiro
    • مارس 26, 2025
    • 7 views
    استراتيجية سايلور البالغة 200 تريليون دولار: الهيمنة والخلود في الولايات المتحدة BTC

    تم شرح ترقيتي Ethereum الرئيسية إلى Pectra و Fusaka بالتفصيل. ماذا سيتم إحضاره إلى ETH؟

    • من jakiro
    • مارس 26, 2025
    • 8 views
    تم شرح ترقيتي Ethereum الرئيسية إلى Pectra و Fusaka بالتفصيل. ماذا سيتم إحضاره إلى ETH؟

    Coingecko: كيف ينظر المستثمرون إلى إمكانات تقنية Crypto AI؟

    • من jakiro
    • مارس 26, 2025
    • 7 views
    Coingecko: كيف ينظر المستثمرون إلى إمكانات تقنية Crypto AI؟

    Galaxy: بحث عن الوضع الحالي لنظام حوكمة المستقبل وسوق التنبؤ على السلسلة

    • من jakiro
    • مارس 26, 2025
    • 7 views
    Galaxy: بحث عن الوضع الحالي لنظام حوكمة المستقبل وسوق التنبؤ على السلسلة

    آخر التحديثات من ETH و Solana: ما هي الأشياء التي يجب الانتباه إليها؟

    • من jakiro
    • مارس 25, 2025
    • 7 views
    آخر التحديثات من ETH و Solana: ما هي الأشياء التي يجب الانتباه إليها؟
    Home
    News
    School
    Search