
慢雾:LinkedIn 招聘钓鱼分析
作者:23pds & Thinking
编辑:Liz
背景
近年来,在 LinkedIn 平台上针对区块链工程师的钓鱼事件时有发生,昨天,我们在 X 上注意到 @_swader_ 发布的一个帖子。这个遭遇其实是针对区块链工程师招聘钓鱼的一个缩影,接下来我们分析下这个案例。
(https://x.com/_swader_/status/1900116168544817589)
过程
根据 Bruno 的描述,一个自称是项目方的人主动联系到他,然后给他发了一段很长的项目介绍:
内容主要涉及一个区块链 Socifi 游戏和质押智能合约平台的招聘信息。
项目概述
该项目是一个基于 Socifi 游戏的质押智能合约平台。核心功能包括:
• 去中心化交易所
• 游戏
• 多游戏社区功能
• NFT 和代币(Tokens)
• 直播服务
招聘意图
• 寻找开发者加入该项目。
• 已经招聘了后端和智能合约开发人员。
• 推荐 Bruno Skvorc 担任项目经理/前端开发团队负责人。
MVP 设计
• 发送者提供了 Figma 设计链接,指向 MVP v2 版本。
招聘流程
-
背景调查
-
在线编程测试
-
技术面试
刚开始招聘人员含糊其辞,然后开始给 Bruno 打电话,试图传达紧迫感和重要性,并立即提供了 repo 链接:https://bitbucket[.]org/ventionteam/gameplatform/src/main/。
用户和提交代码的时间:
接下来我们分析下恶意代码。
技战法
我们看下代码说明:
那么它的真实功能是不是如此呢?
首先看下 package.json:
并没有发现恶意的第三方模块,看来不是通过恶意 NPM 包进行攻击。我们继续分析,当我们看到 server.js 时,如果不注意,看到第 47 行可能就结束了,毕竟一眼看过去似乎没什么异常。
但是,注意仔细看第 46 行,那是什么?而且有很小的水平滚动条,这表示右边有东西!我们拖过去看下:
这是一个加密的恶意 payload,它的具体作用是什么呢?我们看一下代码:
(上图为部分代码)
这是经过加密的代码,而且不止一层,base64 加密。
运行 npm start 后,会正常运行,那么这个 payload 究竟有什么用?
我们虚拟机运行一下测试(专业操作,请勿模仿)。
发现这个攻击手法各种混淆,解密比较麻烦,我们直接通过 Hook 手法把 C2 链接抓出来:
成功抓到恶意 IP:
-
216.173.115[.]200
-
95.179.135[.]133
-
45.59.163[.]56
-
45.59.1[.]2
-
5.135.5[.]48
恶意请求:http://216.173.115[.]200:1244/s/bc7302f71ff3。有趣的是,这个恶意请求竟然绕过了 little snitch 的监控检测。
攻击者会下载文件并执行,两个文件分别是 test.js 和 .npl。
该 .npl 木马主要用于权限维持:
这是 .npl 解码后的内容:
上述代码用于下载一个名为 pay 的 Python 程序,解码后的内容如下:
攻击者使用 Python 执行 .npl 用于维持权限。
test.js 主要用于盗取浏览器数据,如插件钱包数据、浏览器保存的账号密码等:
(test.js 代码部分片段)
解密(片段):
最终根据我们分析,一旦受害者运行代码,payload 将执行以下操作:
1. 收集系统/环境数据(主目录、平台、主机名、用户名等)。
2. 向远程服务器发出 HTTP 请求以获取其他数据或有效 payload。
3. 将获取的有效 payload 写入本地文件系统(通常在主目录中)。
4. 使用 Node 的 child_process.exec 执行这些有效 payload。
5. 继续回连或“回传”系统数据到 C2 服务器。
6. 每隔一段时间重复此活动,保持心跳包,如果初次尝试失败,则尝试多次。
7. 悄悄监控用户行为,为盗取加密资产等行为做准备,如代码中尝试读取特定目录 /Library/Keychains/(macOS 关键存储路径)、窃取 SSH 私钥、盗取浏览器插件数据、浏览器保存的账号密码等。
同时 @blackbigswan 发现相同的用户:
-
https://github[.]com/DavidDev0219
-
https://github[.]com/vention-dev
-
https://github[.]com/FortuneTechWorld
笔者猜测是同一批攻击者,不再做多余分析。
应对建议
攻击者通常会通过 Telegram、Discord、LinkedIn 发送恶意文件,针对这类钓鱼攻击,我们从用户和企业的角度提出以下应对建议:
用户
-
警惕要求下载或运行 GitHub 等平台代码的可疑招聘信息或兼职,优先通过企业官网、官方邮箱核实发件人身份,避免轻信“限时高薪任务”等诱导话术;
-
处理外部代码时,应严格审查项目来源及作者背景,拒绝运行未经验证的高风险项目,建议在虚拟机或沙盒环境执行可疑代码以隔离风险;
-
对 Telegram、Discord 等平台接收的文件保持警惕,禁用自动下载功能并手动扫描文件,警惕以“技术测试”为名的恶意脚本执行请求;
-
启用多因素认证并定期更换高强度密码,避免跨平台重复使用。
企业
-
定期组织员工参与钓鱼攻击模拟演练,培训识别仿冒域名及异常请求的能力;
-
部署邮件安全网关拦截恶意附件;
-
监控代码仓库敏感信息是否泄露;
-
建立钓鱼事件应急响应机制,通过技术防护与人员意识相结合的多维策略降低数据泄露与资产损失风险。
比推快讯
更多 >>- 美股收盘:三大股指齐涨,Circle(CRCL.K)涨9.6%
- 特朗普回应伊朗报复:感谢提前通知
- 路透/益普索民调:美国空袭伊朗后,特朗普支持率降至任内最低
- 特朗普不希望中东发生更多军事冲突
- 特朗普重申:在伊朗打击的目标已被彻底摧毁
- 分析师:袭击无碍原油供应,伊朗得以保全颜面
- MOVE 24 小时涨近 40%,市值升至 4.05 亿美元
- 美股走高,纳指现涨0.7%
- 美联储古尔斯比:如果关税影响消失了,我们应该继续降息
- 国际油价持续走低,美油日内下跌 5%
- 特朗普与美防长及参谋长联席会议成员在战情室会面
- 市场消息:美军飞机从沙特空军基地起飞
- 卡塔尔方面称美军基地遭袭未造成人员伤亡
- 中东地区所有美军基地响起警报
- 美国白宫:已获悉并密切关注针对卡塔尔乌代德基地的潜在威胁
- 伊朗确认袭击美国卡塔尔乌代德基地
- AXIOS网站记者Barak Ravid:以色列官员称,伊朗向美国卡塔尔基地发射了6枚导弹
- 外媒:伊朗准备在未来数分钟内向美国基地发射导弹
- 华尔街日报:伊朗正将其导弹发射器部署就位
- AXIOS:特朗普正准备应对伊朗袭击中东美军基地,回应取决于伊朗报复的规模
- 加密风投基金 Frachtis 已完成 2000 万美元募资
- 特朗普:美核潜艇发射 30 枚“战斧”导弹袭击伊核设施,全部命中目标
- CZ 回应 BNB 市场扩展,强调 BNB 与 Binance 无直接关联
- 外媒:伊朗对美国袭击的报复“极有可能”在几小时后发生
- 数据:今日美国比特币 ETF 净流入 131 枚 BTC,以太坊 ETF 净流出 7,049 枚 ETH
- 伊朗或数小时内袭击美军设施,比特币短线下跌 0.25%
- 某交易员清仓 ETH 多单获利 127 万美元,随后以 40 倍杠杆做空 BTC
- 伊朗希望美国付出“直接”代价,估计战争持续两年
- Newton Protocol 公布代币经济学:总供应量 10 亿枚,初始流通为占比 21.5%
- 以色列国防军发言人:以色列将在未来几天内攻击伊朗的军事基础设施
- 以太坊网络 Gas 费升至 25 gwei
- 特斯拉涨幅扩大至 8%,Circle 涨幅扩大至超 15%
- 美联储理事暗示:或将支持 7 月降息
- Newton Protocol(NEWT)已成为币安 HODLer 空投第 24 个项目
- 美元指数 DXY 短线下挫 20 点,报 98.92
- 美联储理事:是考虑调整政策利率的时候了
- 美股 Circle 涨超 9%,再创历史新高
- CZ:还有其他几家公司在准备储备 BNB 金库,他们均与币安无关
- Circle 总市值超越 USDC
- 工信部等九部门:到 2027 年黄金资源量增长 5%~10%,黄金、白银产量增长 5%以上
- 特朗普喊单,呼吁压低油价
- 多名前对冲基金高管计划募资 1 亿美元建仓 BNB,打造 BNB 财政策略公司
- 以太坊市值近三日蒸发超 350 亿美元,相当于三个洛杉矶湖人队
- 上市汽车设计公司 ECD 获得 5 亿美元股权融资,用于建立比特币储备
- 美股开盘,三大指数涨跌不一
- 美股 Fiserv 盘前涨 5.56%,市值升至 905.83 亿美元
- 欧洲央行行长拉加德:欧盟立法者应为数字欧元铺平道路
- Blueprint Finance 宣布完成 950 万美元融资,Polychain Capital 领投
- 消息人士:伊朗最快在一两天对美军进行报复
- 巴西上市公司 Méliuz 斥资 2861 万美元购入 275.43 枚比特币