Feb 05, 2025ravie Lakshmanancryptocurrency / Takwimu Uvunja Mifumo. Kulingana na kampuni ya cybersecurity BitDefender, kashfa huanza na ujumbe uliotumwa kwenye mtandao wa kitaalam wa kijamii, na kuwashawishi na ahadi ya kazi ya mbali, kubadilika kwa muda, na malipo mazuri. “Mara tu lengo litakapoonyesha nia, ‘mchakato wa kuajiri’ unajitokeza, na kashfa akiuliza CV au hata kiunga cha kibinafsi cha GitHub,” kampuni ya Kiromania ilisema katika ripoti iliyoshirikiwa na habari ya Hacker. “Ingawa inaonekana kuwa haina hatia, maombi haya yanaweza kutumika kwa sababu mbaya, kama vile kuvuna data ya kibinafsi au kukopesha veneer ya uhalali kwa mwingiliano.” Mara tu maelezo yaliyoombewa yatakapopatikana, shambulio linahamia hatua inayofuata ambapo muigizaji wa vitisho, chini ya mwongozo wa kuajiri, anashiriki kiunga cha GitHub au Bitbucket iliyo na toleo la chini la bidhaa (MVP) la ubadilishaji unaodhaniwa ( DEX) Mradi na kuamuru mwathiriwa kuiangalia na kutoa maoni yao. Sasa ndani ya msimbo ni hati ya obfuscated ambayo imeundwa kupata malipo ya hatua inayofuata kutoka kwa api.npoint[.]IO, msalaba wa habari wa jalada la jalada la JavaScript ambalo lina uwezo wa kuvuna data kutoka kwa upanuzi wa mkoba wa cryptocurrency ambao unaweza kusanikishwa kwenye kivinjari cha mwathiriwa. Kuiba pia huongezeka kama mzigo wa kupata nyuma ya msingi wa Python inayohusika na kuangalia mabadiliko ya yaliyomo ya clipboard, kudumisha ufikiaji wa mbali, na kuacha programu hasidi. Katika hatua hii, inafaa kumbuka kuwa mbinu zilizoandikwa na Maonyesho ya Bitdefender zinaingiliana na nguzo inayojulikana ya shughuli ya kushambulia iliyoitwa mahojiano ya kuambukiza (aka Deceptivevelopment na Dev#Popper), ambayo imeundwa kuacha wizi wa JavaScript unaoitwa Beavertail na Python Alantant Revered to Indisioneferret . Programu hasidi iliyopelekwa kwa njia ya programu hasidi ya Python ni. NET Binary ambayo inaweza kupakua na kuanza seva ya wakala wa Tor kuwasiliana na seva ya amri-na-kudhibiti (C2), Exfiltrate habari ya msingi ya mfumo, na kutoa mzigo mwingine ambao, kwa upande wake, kwa upande wake, kwa upande wake, kwa upande wake, kwa upande wake, kwa upande wake (C2) seva, exfiltrate habari ya msingi ya mfumo, na kutoa malipo mengine ambayo, kwa upande wake (C2) , inaweza kuongeza data nyeti, vifunguo vya logi, na kuzindua mchimbaji wa cryptocurrency. “Mlolongo wa maambukizi ya watendaji wa vitisho ni ngumu, iliyo na programu mbaya iliyoandikwa katika lugha nyingi za programu na kutumia teknolojia mbali mbali, kama vile maandishi ya aina nyingi ya Python ambayo hujirudia na kujitekelezea, mwizi wa JavaScript ambao huvuna kwanza data ya kivinjari kabla ya kujipanga. Upakiaji zaidi wa malipo, na viboreshaji vya msingi wa NET wenye uwezo wa kulemaza zana za usalama, kusanidi wakala wa TOR, na kuzindua wachimbaji wa crypto, “Bitdefender alisema. Kuna ushahidi wa kupendekeza juhudi hizi zimeenea kabisa, zinaenda na ripoti zilizoshirikiwa kwenye LinkedIn na Reddit, na tweaks ndogo kwa mnyororo wa jumla wa shambulio. Katika visa vingine, wagombea wanaulizwa kuweka kumbukumbu ya Web3 na kuiendesha ndani kama sehemu ya mchakato wa mahojiano, wakati kwa wengine wameamriwa kurekebisha mende zilizoanzishwa kwa makusudi katika msimbo. Moja ya kumbukumbu ya Bitbucket katika swali inahusu mradi unaoitwa “MikeToken_V2.” Haipatikani tena kwenye jukwaa la mwenyeji wa msimbo. Ufichuaji huo unakuja siku moja baada ya Sentinelone kufunua kuwa kampeni ya mahojiano inayoambukiza inatumika kupeana programu nyingine mbaya ya kubadilika. Je! Nakala hii inavutia? Tufuate kwenye Twitter  na LinkedIn kusoma yaliyomo kipekee tunayotuma.