虚假招聘陷阱 微软揭露针对开发者的传染性面试攻击活动

阅读量5038

发布时间 : 2026-03-13 10:31:36

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/the-fake-job-trap-microsoft-exposes-the-contagious-interview-campaign-targeting-developers/

译文仅供参考,具体内容表达以及含义原文为准。

微软 Defender 专家团队发布最新报告,曝光了名为“传染性面试”的网络攻击活动。这是一场高度成熟的社会工程学攻击,至少从 2022 年 12 月起就开始秘密针对软件开发者。
此次攻击标志着攻击者入侵企业网络的方式出现了针对性转变。攻击者滥用现代招聘流程中固有的信任关系,将攻击行为隐藏在正常流程中,从而成功绕过传统防御体系。
受害者收到的不只是一个恶意链接,而是被拉入一套极其逼真的伪造招聘流程,包含招聘人员沟通、技术交流等全套环节。
陷阱通常在任务测试阶段被触发。攻击者伪装成加密货币或人工智能公司的招聘人员,诱导开发者执行看似正常的操作,最终导致设备被入侵:
  • 恶意软件包:要求受害者从 GitHub、Bitbucket 等平台克隆并运行 NPM 包
  • IDE 漏洞利用:在新版攻击中,黑客针对 Visual Studio Code 工作流。当受害者 “信任” 下载的代码库后,IDE 会自动执行任务配置文件,下载并安装后门。
  • 伪造错误提示:部分攻击将用户引导至虚假筛选页面,故意显示 “技术故障”,然后诱导受害者复制粘贴命令 “修复问题”,而该命令实际是安装恶意程序。
一旦开发者放松警惕,多款模块化后门就会接管设备。报告重点披露了以下恶意工具:
  • OtterCookie:一款隐蔽后门,用于深度系统侦察与凭证窃取。
  • Invisible Ferret:基于 Python 的工具,可实现远程命令执行、系统深度探测与持久化控制
  • FlexibleFerret:模块化后门(支持 Go 与 Python),通过修改注册表项实现持久化驻留。
值得注意的是,这些工具的代码质量较为粗糙。微软发现其存在不规范的异常处理教程式注释,表明攻击者的开发模式优先追求速度与功能实现,而非工程质量,相关代码可能借助 AI 编程工具生成。
此类攻击的目标绝非仅仅窃取一台笔记本。通过攻陷开发者终端,攻击者可获得通往企业核心资产的入口:源代码、CI/CD 流水线与生产环境基础设施。进而窃取云凭证、API 令牌、加密货币钱包等各类敏感信息。
为此,微软 Defender 专家建议:企业应将招聘流程视为攻击面。包括使用隔离环境进行编程测试,严密监控开发者构建工具,防范可疑依赖执行行为。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66