By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects
Security

Threat Actors αξιοποιούν τις υπηρεσίες αποθήκευσης JSON για φιλοξενία και παράδοση κακόβουλου λογισμικού μέσω Trojanized Code Projects

Marizas Dimitris
Last updated: 14 Νοεμβρίου 2025 15:35
Marizas Dimitris
Share
SHARE


Οι ερευνητές στον τομέα της κυβερνοασφάλειας αποκάλυψαν μια εξελιγμένη καμπάνια όπου οι παράγοντες απειλών καταχρώνται τις νόμιμες υπηρεσίες αποθήκευσης JSON για την παράδοση κακόβουλου λογισμικού σε προγραμματιστές λογισμικού.

Η καμπάνια, γνωστή ως Μεταδοτική Συνέντευξη, αντιπροσωπεύει μια σημαντική αλλαγή στον τρόπο με τον οποίο οι εισβολείς αποκρύπτουν κακόβουλα ωφέλιμα φορτία σε φαινομενικά νόμιμα έργα ανάπτυξης.

Εκμεταλλευόμενοι πλατφόρμες όπως το JSON Keeper, το JSONsilo και το npoint.io, οι φορείς απειλών έχουν βρει έναν τρόπο να συνδυάζουν την παράδοση κακόβουλου κώδικα σε νόμιμη κυκλοφορία, καθιστώντας τον εντοπισμό όλο και πιο δύσκολο.

Η εκστρατεία Contagious Interview είναι ενεργή τουλάχιστον από το 2023 και ευθυγραμμίζεται με τους παράγοντες της Λαϊκής Δημοκρατίας της Κορέας (ΛΔΚ).

Η λειτουργία στοχεύει συγκεκριμένα τους προγραμματιστές λογισμικού σε συστήματα Windows, Linux και macOS, με ιδιαίτερη έμφαση σε όσους εργάζονται σε έργα κρυπτονομισμάτων και Web3.

Στόχος των επιτιθέμενων είναι το οικονομικό κέρδος, με στόχο να κλέψουν ευαίσθητες πληροφορίες και ψηφιακά περιουσιακά στοιχεία από τα θύματα.

Η αρχική πρόσβαση αποκτάται μέσω σχολαστικά σχεδιασμένων τακτικών κοινωνικής μηχανικής, όπου οι ψεύτικοι προσλαμβάνοντες προσεγγίζουν πιθανά θύματα σε πλατφόρμες αναζήτησης εργασίας όπως το LinkedIn με συναρπαστικές ευκαιρίες εργασίας.

Η επίθεση συνήθως ξεκινά με ένα επαγγελματικά κατασκευασμένο μήνυμα από έναν ψεύτικο υπεύθυνο προσλήψεων που ισχυρίζεται ότι εκπροσωπεί μια νόμιμη εταιρεία που εργάζεται σε έργα ακινήτων ή Web3.

Επισκόπηση της καμπάνιας κακόβουλου λογισμικού Contagious Interview (Πηγή – NVISO Labs)

Μετά από πολλά μηνύματα που ανταλλάσσουν ευχάριστα πράγματα και συζητούν τον ρόλο, ο υπεύθυνος προσλήψεων μοιράζεται ένα έργο επίδειξης που φιλοξενείται στο GitLab ή στο GitHub ως μέρος μιας αξιολόγησης συνέντευξης.

Αναλυτές ασφαλείας της NVISO Labs αναγνωρισθείς ότι αυτή η προσέγγιση εξαπατά με επιτυχία τους προγραμματιστές να κατεβάσουν και να εκτελέσουν trojanized κώδικα.

Μηχανισμός Επίθεσης

Τα έργα επίδειξης φαίνονται νόμιμα, με λεπτομερή αρχεία readme και επαγγελματικές διατάξεις που παρουσιάζουν πλατφόρμες ακινήτων ή εφαρμογές κρυπτονομισμάτων, δημιουργώντας μια πειστική πρόσοψη.

Λειτουργία InvisibleFerret’s Pastebin (Πηγή – NVISO Labs)

Μόλις οι προγραμματιστές κατεβάσουν και εκτελέσουν τα έργα χρησιμοποιώντας το Node.js, ξεκινά η αλυσίδα μόλυνσης. Η πραγματική τεχνική εξυπνάδα έγκειται στον τρόπο παράδοσης του κακόβουλου λογισμικού.

Τα αρχεία διαμόρφωσης σε αυτά τα έργα περιέχουν μεταβλητές με κωδικοποίηση base64 που συγκαλύπτουν τις διευθύνσεις URL της υπηρεσίας αποθήκευσης JSON. Όταν αποκωδικοποιούνται, αυτές οι μεταβλητές αποκαλύπτουν συνδέσμους προς το JSON Keeper ή παρόμοιες πλατφόρμες που φιλοξενούν πολύ ασαφή κώδικα JavaScript.

Αυτός ο κώδικας ανακτάται αυτόματα και εκτελείται μέσω νόμιμων λειτουργιών του Node.js, γεγονός που καθιστά δύσκολο για τα παραδοσιακά εργαλεία ασφαλείας να συλλάβουν την επίθεση.

Η ασαφής JavaScript ανακτά το BeaverTail infostealer, το οποίο ειδικεύεται στην κλοπή πληροφοριών πορτοφολιού, δεδομένων συστήματος και πληροφοριών επέκτασης προγράμματος περιήγησης που σχετίζονται με κρυπτονομίσματα.

Μετά την εκτέλεση του BeaverTail, το InvisibleFerret Remote Access Tool αναπτύσσεται σε επόμενα στάδια.

Αυτό το αρθρωτό πλαίσιο, γραμμένο σε Python, διαθέτει πολλαπλές δυνατότητες, όπως εξαγωγή δεδομένων, λήψη δακτυλικών αποτυπωμάτων συστήματος και λήψη πρόσθετων ωφέλιμων φορτίων.

Η αλυσίδα επίθεσης συνεχίζεται σε πολλαπλά στάδια, χρησιμοποιώντας νόμιμες υπηρεσίες όπως το Pastebin και το Railway για να φιλοξενήσει ωφέλιμα φορτία και να αποφύγει τον εντοπισμό.

Αυτό που διακρίνει αυτήν την καμπάνια είναι η περίπλοκη χρήση της νόμιμης υποδομής από τον εισβολέα για την αποφυγή εντοπισμού.

Με τη φιλοξενία κακόβουλου λογισμικού μέσω ευρέως χρησιμοποιούμενων υπηρεσιών αποθήκευσης JSON και αποθετηρίων κώδικα, οι φορείς απειλών διασφαλίζουν ότι η επισκεψιμότητά τους εμφανίζεται κανονική.

Οι οργανισμοί θα πρέπει να είναι ιδιαίτερα προσεκτικοί όταν λαμβάνουν αυτόκλητο κώδικα από υπαλλήλους προσλήψεων ή άγνωστες πηγές.

Η επιθεώρηση αρχείων διαμόρφωσης για ύποπτα κλειδιά API και η παρακολούθηση συμπεριφορών εκτέλεσης του Node.js μπορεί να βοηθήσει στον εντοπισμό και την αποτροπή παρόμοιων επιθέσεων πριν η απειλή εγκατασταθεί στο δίκτυο.



VIA: cybersecuritynews.com

Ανακαλύψτε τον CHUWI Corebook X: Ο Τέλειος Φορητός Υπολογιστής με Ryzen 5 και 2K Οθόνη σε Απίστευτη Προσφορά!
13 Νοεμβρίου 2025 – Νέες δυνατότητες macOS Edge Light και πολλά άλλα
Cl0P Ransomware Group ισχυρίζεται ότι παραβίασε την ανάθεση στο Oracle 0-Day EBS Hack
Οι επιθέσεις GhostPoster κρύβουν κακόβουλο JavaScript στα λογότυπα του πρόσθετου Firefox
Η διακοπή της πύλης του Microsoft Defender διακόπτει τις ειδοποιήσεις κυνηγιού απειλών
TAGGED:APIInfostealermacOSWindowsασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Η Tesla φέρεται να δοκιμάζει την ενσωμάτωση Apple CarPlay
Next Article Το Huawei Pura 70 Ultra και το Watch 4 Pro αποκτούν υλικολογισμικό τον Νοέμβριο του 2025 παγκοσμίως
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

«Ανακαλύψτε γιατί τα νέα ακουστικά Nothing των $69 ξεπερνούν τα $200 των ανταγωνιστών – Μίλησα με στέλεχος προϊόντος!»
«Ανακαλύψτε γιατί τα νέα ακουστικά Nothing των $69 ξεπερνούν τα $200 των ανταγωνιστών – Μίλησα με στέλεχος προϊόντος!»
Android Phones Technology
«Χειμερινές Εκπτώσεις: Η Αντίστροφη Μέτρηση Ξεκίνησε! Μην Χάσετε τις Υπερβολικές Ευκαιρίες!»
«Χειμερινές Εκπτώσεις: Η Αντίστροφη Μέτρηση Ξεκίνησε! Μην Χάσετε τις Υπερβολικές Ευκαιρίες!»
Business
Ανακαλύψτε το Μυστικό της Ύλης: Πώς ο Μεγάλος Επιταχυντής Αδρονίων Αποκαλύπτει την Ανθεκτικότητα σε Ακραίες Συνθήκες!
Ανακαλύψτε το Μυστικό της Ύλης: Πώς ο Μεγάλος Επιταχυντής Αδρονίων Αποκαλύπτει την Ανθεκτικότητα σε Ακραίες Συνθήκες!
Technology
Η Samsung και η SK Hynix εξασφάλισαν την έγκριση των ΗΠΑ για τα εργοστάσια της Κίνας
Η Samsung και η SK Hynix εξασφάλισαν την έγκριση των ΗΠΑ για τα εργοστάσια της Κίνας
Technology

You Might also Like

Η Ισπανία συλλαμβάνει έφηβο που έκλεψε 64 εκατομμύρια αρχεία προσωπικών δεδομένων
Security

Η Ισπανία συλλαμβάνει έφηβο που έκλεψε 64 εκατομμύρια αρχεία προσωπικών δεδομένων

Marizas Dimitris
Marizas Dimitris
3 Min Read
Το Lies-in-the-Loop Attack μετατρέπει τους διαλόγους ασφαλείας AI σε απομακρυσμένη επίθεση εκτέλεσης κώδικα
Security

Το Lies-in-the-Loop Attack μετατρέπει τους διαλόγους ασφαλείας AI σε απομακρυσμένη επίθεση εκτέλεσης κώδικα

Marizas Dimitris
Marizas Dimitris
4 Min Read
Χάκερ που στοχεύουν χρήστες HubSpot σε στοχευμένη επίθεση phishing
Security

Χάκερ που στοχεύουν χρήστες HubSpot σε στοχευμένη επίθεση phishing

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?