駭客在複雜招聘騙局中利用 GitHub 作為武器
2026 年 1 月 30 日,數位資產安全公司 Fireblocks 宣布,其已挫敗一場與北韓國家支持駭客組織相關的複雜招聘騙局。攻擊者透過在領英上冒充 Fireblocks 招聘人員、在 Google Meet 上進行面試,並透過 GitHub 分發帶回家作業,從而創造了一個令人信服的合法招聘流程模仿。當毫無戒心的開發人員候選人運行所提供的程式碼時,惡意軟體便被安裝到他們的系統上。
這款惡意軟體旨在暴露私鑰、加密錢包和生產系統,目標是擁有高級存取權限的工程師。Fireblocks 執行長 Michael Shaulov 表示,該公司發現了近十個虛假資料,並且該活動可能已經活躍了數年。在收集到有關惡意軟體「指紋」的情報後,Fireblocks 與領英和執法部門合作,移除了這些惡意資料。
15 億美元 Bybit 劫案後,拉撒路集團戰術演變
此次騙局中使用的手法預示著拉撒路集團等駭客組織發生了重大演變,分析師已將該組織與多起備受矚目的加密貨幣盜竊案聯繫起來。這個國家支持的實體因其攻擊而臭名昭著,包括從 Bybit 交易所竊取歷史性的 15 億美元,以及 2017 年從韓國交易所竊取 2 億美元比特幣。Shaulov 曾調查該組織的早期攻擊,他指出他們的複雜程度顯著提高。
顯然,由於人工智慧,攻擊者變得更加複雜,也更難被發現。
— Michael Shaulov,Fireblocks 執行長。
早期的攻擊往往因簡單的語法錯誤而漏洞百出,而目前的活動則經過精心打磨,極具說服力。社會工程學策略的升級對整個數位資產行業的安全構成了持續且先進的威脅,迫使公司加強其內部安全協議和審查程序。