Ana səhifə Araşdırma Aktual Problem Siyasət Gündəm Sağlamlıq İqtisadiyyat Dünya Sosial Mədəniyyət Təhsil İdman Region Cəmiyyət Hadisə

Sosial (Bu gün, 13:17)
İş vədi ilə gələn təhlükə: "Contagious Interview" kampaniyasının pərdəarxası

 
Şimali Koreya ilə əlaqəli kiber təhdid aktorları “Contagious Interview” kimi tanınan məşhur hücum kampaniyası çərçivəsində bu dəfə gözlənilməz üsula əl atıb.

Valyuta.az xəbər verir ki, hücumçular geniş istifadə olunan və etibarlı hesab edilən “Microsoft Visual Studio Code” proqramını hücum zəncirinin bir hissəsinə çeviriblər.

Bu kampaniya, əsasən Lazarus qrupu da daxil olmaqla, dövlət dəstəyi alan şimali koreyalı haker qruplarının izlərini daşıyır. Hədəf isə Qərb ölkələrində yaşayan proqram təminatı tərtibatçıları və blokçeyn mütəxəssisləridir.

Gerçək kimi görünən saxta işlər

Hücumçular inandırıcı iş elanları hazırlayır və namizədləri onlayn müsahibələrə dəvət edirlər. Proses klassik işə qəbul görüşməsi kimi başlayır. Lakin pərdəarxasında tamamilə fərqli ssenari işləyir.

Görüşmə zamanı namizədlərdən bəzi texniki tapşırıqları yerinə yetirmələri xahiş olunur. Bu mərhələdə qurbanlar fərqinə varmadan öz cihazlarına zərərli proqramlar yükləyirlər. Nəticədə hücumçular təkcə fərdi kompüterlərə deyil, həm də qurbanların çalışdığı şirkət şəbəkələrinə geniş giriş imkanı əldə edirlər.

Kripto oğurluqlarına uzanan kampaniya

“Contagious Interview” kampaniyası yalnız nəzəri təhlükə deyil. Təhlükəsizlik mütəxəssislərinin fikrincə, bu üsul son illərdə baş verən ən iri kriptovalyuta oğurluqlarının bir qisminə görə məsuliyyət daşıyır.

“Jamf” təhlükəsizlik tədqiqatçıları tərəfindən yayımlanan yeni hesabat kampaniyanın ilkin mərhələlərində istifadə olunan texnikaların getdikcə daha mürəkkəb hala gəldiyini göstərir.

"Git" depolarından başlayan tələ

Araşdırmaya əsasən, hücumçular əvvəlcə zərərli "Git" deposu yaradır və onu “GitHub” və ya “GitLab” kimi etibarlı platformalarda yerləşdirirlər. Daha sonra saxta müsahibə prosesi zamanı namizədləri bu deponu öz kompüterlərinə klonlamağa və “Visual Studio Code” üzərindən açmağa yönləndirirlər.

Bu mərhələdə “Visual Studio Code” istifadəçidən depo sahibinə etibar edib-etmədiyini soruşur. Əgər istifadəçi bu addımı təsdiqləyərsə, proqram avtomatik olaraq tasks.json adlı konfiqurasiya faylını işə salır. Hücum da məhz bu anda başlayır.

macOS sistemlərdə səssiz hücum

macOS əməliyyat sistemində bu fayl arxa planda işləyən bir shell vasitəsilə uzaqdakı jаvascript yükləməsini endirir. Adətən “Vercel” kimi platformalardan alınan bu kod Node.js mühitində icra olunur.

İşə düşən jаvascript sistemdə davamlı mexanizm yaradaraq cihaz haqqında məlumatlar toplamağa başlayır. Kompüterin adı, MAC ünvanları və əməliyyat sistemi detalları toplanır və komanda-idarəetmə (C2) serverinə göndərilir.

Arxa qapı proqramı müəyyən aralıqlarla bu serverlə əlaqə saxlayaraq həm sistem məlumatlarını ötürür, həm də yeni zərərli əmrlər qəbul edir.

Təhlükəsizlik mütəxəssislərindən kritik xəbərdarlıqlar

“Jamf” istifadəçiləri bu hücum üsullarına qarşı xəbərdar edir. Şirkət Mac istifadəçilərinin Threat Prevention və Advanced Threat Controls funksiyalarını mütləq aktiv etməli və “bloklama rejimi”ndə işlətməli olduqlarını vurğulayır.

Eyni zamanda tərtibatçılara vacib xatırlatma edilir: tanımadıqları şəxslərdən gələn və ya birbaşa paylaşılan üçüncü tərəf Git depolarına qarşı ehtiyatlı olmaq lazımdır. Bir deponu “Visual Studio Code” daxilində “etibarlı” kimi işarələməzdən əvvəl onun məzmunu mütləq diqqətlə yoxlanılmalıdır.

Paşa Məmmədliшаблоны для dle 11.2

Reklam
• Sorğu
Saytımızı bəyəndiniz?



Xəbər lenti
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
23 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026
22 01 2026