朝鲜国家支持的虚假行动黑客组织"拉撒路集团"(Lazarus Group)近期发起代号为"虚假面试"(ClickFake Interview)的新攻击行动,专门针对加密货币行业的面试密货求职者 。该组织通过伪造的针对职陷面试网站,在Windows和macOS系统上部署基于Go语言的用户后门程序"GolangGhost"。 此次行动是币求此前已曝光的"传染性面试"(Contagious Interview)攻击活动的升级版
,显示出该组织对加密货币生态系统的虚假行动持续关注与战术进化
。拉撒路集团自2009年起活跃至今 ,面试密货长期从事网络间谍和金融犯罪活动,高防服务器针对职陷为朝鲜导弹与核计划提供资金支持 。用户2017年后,币求该组织显著加强了对加密货币实体的虚假行动攻击,采用恶意软件、面试密货供应链攻击 、针对职陷木马化应用程序及虚假职位招聘等多种手段。用户 2025年3月 ,币求该组织从阿联酋交易所Bybit窃取15亿美元 ,制造了加密货币史上最大规模的黑客事件,凸显其攻击手段日趋成熟 。 "虚假面试"行动沿用了"传染性面试"的战术框架——后者曾通过LinkedIn或X(原Twitter)等平台,以虚假面试为诱饵针对软件开发人员发起攻击 。 在新攻击中
,模板下载攻击者使用ReactJS构建高度仿真的面试网站,通过动态加载JavaScript文件模拟正规招聘流程
。受害者被要求填写表格、回答加密货币相关问题 ,并开启摄像头进行"面试"
。在关键环节,网站会弹出错误提示 ,诱骗用户下载所谓的驱动程序或脚本,从而触发感染链。 感染链根据操作系统存在差异: GolangGhost后门具备跨平台的远程控制与数据窃取能力,可执行Shell命令
、上传下载文件
、通过HackBrowserData窃取浏览器数据,以及收集系统凭证等敏感信息。该恶意软件使用RC4加密与C2服务器通信
,并通过临时文件存储唯一标识符确保单实例运行
。 对伪造面试网站的分析显示,免费模板拉撒路集团主要针对Coinbase
、Kraken 、Bybit和Robinhood等集中式金融(CeFi)平台 。与早期侧重去中心化金融(DeFi)的攻击不同,这一转变符合朝鲜黑客组织对依赖中介交易的CeFi平台日益增长的兴趣
。 值得注意的是,这些虚假招聘广告专门针对非技术岗位(如业务发展经理、资产管理专员等)
,这类人员通常在面试过程中更难察觉异常。攻击链高度依赖短时间内连续执行的命令序列 ,源码下载可通过Sigma关联规则或Sekoia操作语言(SOL)查询等工具监测异常脚本执行行为进行防御。例如 : 此外 ,检查注册表中是否存在包含cmd.exe的可疑键值也有助于识别受感染系统。 "虚假面试"行动再次证明了拉撒路集团针对加密货币实体的攻击适应能力
。通过虚假招聘和"ClickFix"等新型攻击手法,该组织持续对全球集中式金融平台构成重大威胁 。 其针对非技术员工的新策略,显示出该组织正试图通过安全意识较弱的目标实现攻击突破,同时保持为朝鲜政权获取资金的终极目标。


