
假公司陷阱曝光:三間空殼公司撒網誘捕受害者
這些公司假借招聘之名,將三款精心設計的惡意軟體,透過面試散布至求職者的電腦設備中。
令人擔憂的是,頻繁執行「傳染性面試」攻擊的組織,被認定是惡名昭彰的 Lazarus Group 旗下分支,與另一駭客組織 TraderTraitor 在攻擊 ByBit 交易所中出現「資源共享」的跡象,顯示北韓駭客間可能存在合作網路。
惡意程式三部曲:精準瞄準求職者設備
該公司指出,在這次行動中,三款惡意軟體扮演關鍵角色:
- BeaverTail:支援 Linux、macOS 與 Windows,具備持久感染能力,能長期潛伏於受害者設備中。
- InvisibleFerret:以 Python 編寫,常被誤認為 BeaverTail,實為獨立威脅。
- OtterCookie:專門竊取加密貨幣憑證與資料,通常挾帶在求職者面試過程被要求下載的文件中。
這些程式常以「面試文件」為誘餌,誘導受害者點擊下載。
近期,鏈上資安專家也發現了一種新型詐騙手法,北韓駭客假扮創投 專家,透過 Zoom 會議上常見的音訊問題,誘騙受害者下載夾帶了惡意程式的音訊修復檔案,或將導致個人資金或敏感資料被盜取。
AI 假員工助攻:Remaker AI 生成騙局更逼真
Silent Push 同時表示,該組織善用 Remaker AI 等 AI 工具,生成虛構的員工頭像與履歷,大幅提升假公司的可信度。
以 BlockNovas 為例,聲稱擁有 14 名員工,但 Silent Push 確認其中大部分為虛構角色,其 LinkedIn 頁面與個人網站均為偽造內容。

網路社交工程釣魚術:從 LinkedIn 到 GitHub 全面滲透
駭客組織透過 LinkedIn、GitHub 及自由工作者平台張貼高薪職缺,吸引求職者上鉤。受害者在進入假面試流程後,會被引導下載惡意軟體,導致系統遭入侵,私密數據全遭竊:
不幸的是,我們確認多起受害案例,多數集中於加密產業求職者,恐加深開發者對該領域的敵意與不安。
類似的社交工程攻擊 在近期陸續發生,Google 在幾週前也曾對此警告:「企業必須提升警覺,加強應徵者背景查核、驗證流程與資安防護,特別是對遠端人員與外包平台的管控。」
資安防禦建議:如何自保於招聘陷阱中
Silent Push 對此呼籲企業與個人採取下列防範措施:
- 識別真偽職缺來源,避免來自非官方平台的邀約。
- 點擊不明連結與下載不明檔案前,先行驗證。
- 採用進階威脅情報工具,偵測可疑活動與攻擊指標。
調查的技術細節並未公開,以避免駭客偵察,但相關報告及因應方案將向企業客戶提供。
AI 與網攻融合,資安防線待強化
北韓「傳染性面試」組織的攻擊行動再度證明,駭客手法不斷升級。隨著 AI 與假身份技術的進化,企業與求職者面臨前所未有的挑戰。強化資安意識與提升防禦機制,已是不可忽視的當務之急。
免责声明:本文提供的信息不是交易建议。BlockWeeks.com不对根据本文提供的信息所做的任何投资承担责任。我们强烈建议在做出任何投资决策之前进行独立研究或咨询合格的专业人士。