黑客利用 GitHub 在复杂招聘骗局中部署武器
2026 年 1 月 30 日,数字资产安全公司 Fireblocks 宣布,其已挫败一场与朝鲜国家支持黑客组织相关的复杂招聘骗局。攻击者通过在领英上冒充 Fireblocks 招聘人员、在 Google Meet 上进行面试,并通过 GitHub 分发带回家作业,从而创造了一个令人信服的合法招聘流程模仿。当毫无戒心的开发人员候选人运行所提供的代码时,恶意软件便被安装到他们的系统上。
这款恶意软件旨在暴露私钥、加密钱包和生产系统,目标是拥有高级访问权限的工程师。Fireblocks 首席执行官 Michael Shaulov 表示,该公司发现了近十个虚假资料,并且该活动可能已经活跃了数年。在收集到有关恶意软件“指纹”的情报后,Fireblocks 与领英和执法部门合作,移除了这些恶意资料。
15 亿美元 Bybit 劫案后,拉撒路集团战术演变
此次骗局中使用的手法预示着拉撒路集团等黑客组织发生了重大演变,分析师已将该组织与多起备受瞩目的加密货币盗窃案联系起来。这个国家支持的实体因其攻击而臭名昭著,包括从 Bybit 交易所窃取历史性的 15 亿美元,以及 2017 年从韩国交易所窃取 2 亿美元比特币。Shaulov 曾调查该组织的早期攻击,他指出他们的复杂程度显著提高。
显然,由于人工智能,攻击者变得更加复杂,也更难被发现。
— Michael Shaulov,Fireblocks 首席执行官。
早期的攻击往往因简单的语法错误而漏洞百出,而当前的活动则经过精心打磨,极具说服力。社会工程学策略的升级对整个数字资产行业的安全构成了持续且先进的威胁,迫使公司加强其内部安全协议和审查程序。