警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包

admin 2025年6月6日22:17:00评论2 views字数 2672阅读8分54秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包

朝鲜国家级黑客组织 Lazarus( Lazarus ) 再出新招!这次他们竟在纽约、新墨西哥州注册 「合法美国公司」,伪装成科技企业招聘加密货币开发者,实则通过恶意软件窃取钱包私钥、密码等敏感数据。这场堪称「2025 年最狡猾的职场陷阱」,已让数百名开发者中招,更可能威胁全球加密行业安全。  

一、「美国科技公司」的伪装:从注册到行骗的全流程造假  

1. 合法外衣:用「正规流程」骗取信任  

- 公司注册:在新墨西哥州成立 Blocknovas LLC、纽约成立 Softglide LLC,使用伪造的个人身份信息(如虚构的「CEO John Smith」)和空壳地址完成工商登记;  

- 官网搭建:克隆真实科技公司的网页设计,植入「区块链研发」「Web3 创新」等前沿概念,甚至伪造客户案例与媒体报道;  

- 资质伪造:制作虚假的「美国商会认证」「ISO 9001 证书」图片,发布在 LinkedIn 公司主页。  

2. 招聘陷阱:精准锁定加密行业人才  

- 渠道选择:在 Upwork、LinkedIn 等平台发布「高级智能合约开发」「区块链安全专家」等职位,薪资比市场水平高 30%-50%;  

- 面试套路:  

  ✅ 第一轮「HR 初筛」:通过 Telegram 或 Slack 快速沟通,强调「项目紧急,可远程办公」;  

  ✅ 第二轮「技术测试」:发送名为「测试任务.zip」的文件,声称「需本地运行调试」,实则包含 InfoStealer 木马;  

  ✅ 第三轮「终面」:以「代码审查」为由,要求开发者登录个人 GitHub 账号或加密货币钱包进行演示。  

3. 数据收割:从「求职工具」到「窃密武器」  

- 恶意软件功能:  

  - 监控键盘输入,窃取钱包助记词、交易所登录密码;  

  - 截图记录屏幕,捕获开发者正在编辑的智能合约代码;  

  - 遍历文件系统,打包私钥文件(如 .json 格式的 MetaMask 钱包文件)加密上传至黑客服务器;  

- 资金流向:直接转走钱包内的 USDT、ETH 等资产,或利用窃取的代码漏洞攻击去中心化金融(DeFi)协议,进一步牟利。  

二、攻击升级:从「单纯盗窃」到「国家间谍」  

1. 技术支撑:俄罗斯基础设施「借壳作案」  

- 网络伪装:使用俄罗斯哈巴罗夫斯克等地的 IP 地址搭建 C2 服务器,通过 Astrill VPN 等工具隐藏真实来源;  

- 开发协作:利用 GitHub 公开仓库托管恶意代码,通过 Slack 与「应聘者」沟通,混淆安全人员视线。  

2. 跨团伙协作:与俄罗斯黑客「技术共享」  

- 手法复制:此次攻击与俄罗斯黑客组织 Crazy Evil 的「ChainSeeker.io 骗局」高度相似,两者均使用虚假公司、钓鱼测试文件和 Telegram 传播木马,疑似存在技术交流或工具交易;  

- 情报共享:部分受害者在被盗取钱包后,其开发环境权限被移交至其他未知团伙,推测 Lazarus 可能将「战果」出售给其他国家级黑客,用于进一步的网络间谍活动。  

3. 官方定性:FBI 确认「国家级威胁」  

- 域名查封:美国联邦调查局已强制关停 Blocknovas 等公司的官方网站,并逮捕多名参与招聘诈骗的「前台人员」;  

- 资金追踪:调查显示,被盗加密货币通过混币器(Tornado Cash)清洗后,最终流入朝鲜境内的「IT 产业局」,用于支持核武器研发。  

三、开发者自救指南:5 招识破「高薪骗局」  

1. 公司背景「三重验证」  

- 工商信息查询:通过美国各州务卿官网(如 [New Mexico SOS](https://www.sos.state.nm.us))核实公司注册信息,注意地址是否为「虚拟办公室」或废弃建筑;  

- 联系方式检验:对没有固定电话、仅提供 Telegram/WhatsApp 的「HR」保持警惕,真实企业通常使用公司邮箱沟通;  

- 技术社区搜索:在 GitHub、Stack Overflow 等平台搜索公司名称,查看是否有开发者提及相关招聘或项目。  

2. 拒绝「本地运行」请求  

- 测试任务合规化:要求将代码提交至在线 IDE(如 Replit、CodeSandbox),避免下载并运行可疑文件;  

- 沙箱环境隔离:必须本地调试时,使用 Docker 沙箱 或 VirtualBox 虚拟机,切断与真实系统的文件共享。  

3. 钱包资产「物理隔离」  

- 冷钱包优先:重要资产存储在离线硬件钱包(如 Ledger、Trezor),仅在交易时短暂联网;  

- 创建测试钱包:参与外部项目时,使用独立的「测试钱包」,且资产不超过 100 美元,避免大额损失。  

4. 企业级防御:加密公司的「防火墙」  

- 招聘流程安全审计:对接聘者提交的代码进行 静态分析(如使用 SonarQube),检测是否包含恶意依赖;  

- 员工设备管控:强制安装 EDR 工具(如 CrowdStrike),实时监控异常进程和文件外发;  

- 威胁情报共享:加入行业联盟(如 Crypto Security Alliance),及时获取钓鱼公司黑名单。  

5. 应急响应:万一中招怎么办?  

- 立即断网:拔除以太网线、关闭 Wi-Fi,防止恶意软件上传数据;  

- 钱包冻结:通过交易所或区块链浏览器(如 Etherscan)冻结资产转移,联系链上安全团队(如 PeckShield)追踪资金流向;  

- 法律报案:向当地 FBI 办公室或国土安全调查局(HSI)提交书面报告,提供招聘聊天记录、恶意文件样本等证据。  

四、写在最后:当「职场机遇」成为「国家级陷阱」  

Lazarus 的「合法公司」策略揭示了一个危险趋势:国家级黑客正在利用全球化招聘的漏洞,将「人才市场」转化为「情报战场」。尤其是加密行业开发者,因工作性质涉及高价值数字资产,更需警惕「高薪诱惑」背后的间谍风险。  

记住:真正的科技公司不会要求你「用隐私换机会」。下次收到「美国大厂急聘」消息时,不妨多问一句:  

「这家公司连办公地址都查不到,凭什么给我高于市场的薪资?」  

加入知识星球,可继续阅读

一、"全球高级持续威胁:网络世界的隐形战争",总共26章,为你带来体系化认识APT,欢迎感兴趣的朋友入圈交流。

警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包

二、"DeepSeek:APT攻击模拟的新利器",为你带来APT攻击的新思路。

警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包

喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日22:17:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕!朝鲜 Lazarus 集团化身「美国科技公司」:用「高薪招聘」钓走开发者加密钱包https://cn-sec.com/archives/4141254.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息