بدافزار در تست های کدنویسی توسعه دهندگان

بدافزار در تست های کدنویسی توسعه دهندگان

هکرها همچنان توسعه‌دهندگان را هدف قرار می‌دهند و با استفاده از روش‌های پیچیده‌ای سعی می‌کنند سیستم‌های آنان را آلوده کنند. در یکی از این حملات، مهاجمان با تظاهر به یک مصاحبه شغلی از «کارمندان بالقوه» می‌خواهند اسکریپتی را از GitHub اجرا کنند که در نهایت یک درب پشتی مخفی را روی سیستم آنان نصب می‌کند.
از آنجا که توسعه‌دهندگان نرم‌افزار از کاربران پیشرفته رایانه به شمار می‌آیند، ممکن است انتظار داشته باشیم که بتوانند به راحتی حملات سایبری را شناسایی و از آن‌ها جلوگیری کنند. اما تجربه نشان داده که هیچ‌کس به‌طور کامل از مهندسی اجتماعی در امان نیست و هکرها می‌توانند حتی متخصصان فناوری اطلاعات را فریب دهند. برای جذب این متخصصان، هکرها معمولاً پیشنهاد شغلی با درآمد بالا در شرکتی معتبر ارائه می‌دهند. دنبال کردن یک شغل رویایی گاهی باعث می‌شود حتی توسعه‌دهندگان باتجربه نیز احتیاط خود را کنار بگذارند و مانند کودکی که بازی‌های دزدی دریایی را دانلود می‌کند، عمل کنند. هدف واقعی چنین حملاتی معمولاً کارفرمای فعلی این توسعه‌دهندگان است، نه خود آنان.
در سال‌های اخیر، یک روش جدید برای آلوده کردن رایانه‌های توسعه‌دهندگان شایع شده است که طی آن، هکرها با تظاهر به یک تست کدنویسی، یک اسکریپت درب پشتی را روی سیستم توسعه‌دهندگان نصب می‌کنند. این روش تکراری از یک تاکتیک شناخته شده است و هکرها از مدت‌ها پیش با استفاده از پیشنهادهای شغلی جعلی متخصصان فناوری اطلاعات را هدف قرار داده‌اند.
ممکن است تصور کنید که این نوع حملات فقط مشکلاتی برای خود قربانی ایجاد می‌کند، اما در دنیای امروزی، توسعه‌دهندگان اغلب از یک کامپیوتر برای هر دو کار اصلی و تست کدنویسی شغل جدید استفاده می‌کنند. بنابراین، نه تنها داده‌های شخصی، بلکه اطلاعات حساس شرکتی نیز ممکن است در معرض خطر قرار گیرد.

آگهی شغلی جعلی و سرقت ۵۴۰ میلیون دلاری ارز دیجیتال

یکی از شناخته‌شده‌ترین حملات آگهی شغلی جعلی در سال ۲۰۲۲ اتفاق افتاد. هکرها موفق شدند از طریق لینکدین با یک مهندس ارشد در شرکت Sky Mavis، سازنده بازی کریپتو Axie Infinity، تماس برقرار کنند و به او یک پیشنهاد شغلی جذاب و با درآمد بالا ارائه دهند.
این کارمند که به این پیشنهاد جذب شده بود، مراحل مختلفی از مصاحبه را پشت سر گذاشت که همگی توسط هکرها تنظیم شده بودند. در نهایت، وی یک «پیشنهاد شغلی» را در قالب یک فایل PDF دریافت کرد.
این سند آلوده بود و هنگامی که کارمند Sky Mavis آن را دانلود و باز کرد، نرم‌افزارهای جاسوسی به شبکه شرکت نفوذ کردند. هکرها پس از اسکن زیرساخت‌های شرکت، موفق به به‌دست‌آوردن کلیدهای خصوصی پنج اعتباردهنده در بلاک‌چین داخلی Axie Infinity به نام Ronin شدند. با استفاده از این کلیدها، آنان کنترل کاملی بر دارایی‌های کریپتو ذخیره شده در کیف پول‌های شرکت به‌دست آوردند.
این حمله به یکی از بزرگترین سرقت‌های رمزارز تبدیل شد. هکرها توانستند ۱۷۳,۶۰۰ اتر (ETH) و ۲۵,۵۰۰,۰۰۰ USDC را که در آن زمان حدود ۵۴۰ میلیون دلار ارزش داشت، سرقت کنند.

آگهی‌های شغلی جعلی بیشتر، بدافزار بیشتر

در سال ۲۰۲۳، چندین کمپین گسترده دیگر نیز کشف شد که در آن از پیشنهادات شغلی جعلی برای آلوده کردن توسعه‌دهندگان، کارکنان رسانه‌ها و حتی متخصصان امنیت سایبری (!) استفاده شد.
یکی از سناریوهای این حملات به این صورت است که فردی به عنوان یک استخدام‌کننده از یک شرکت فناوری بزرگ، از طریق لینکدین با قربانی تماس می‌گیرد. پس از مدتی گفتگو، قربانی یک «فرصت شغلی هیجان‌انگیز» دریافت می‌کند.
با این حال، برای رسیدن به این شغل، قربانی باید مهارت‌های کدنویسی خود را با انجام یک آزمون نشان دهد. این آزمون در قالب فایل‌های اجرایی در فایل‌های ISO ارسال می‌شود که از طریق لینک داده‌شده قابل دانلود است. با اجرای این فایل‌های اجرایی، رایانه قربانی به بدافزار NickelLoader آلوده می‌شود که سپس یکی از دو درب پشتی به نام‌های miniBlindingCan یا LightlessCan را نصب می‌کند.
در سناریوی دیگر، مهاجمان که خود را استخدام‌کننده معرفی می‌کنند، ابتدا از طریق لینکدین با قربانی ارتباط برقرار می‌کنند و سپس مکالمه را به آرامی به واتس‌اپ منتقل می‌کنند. در نهایت، یک فایل مایکروسافت ورد همراه با شرح شغلی ارسال می‌شود. همانطور که ممکن است حدس بزنید، این فایل حاوی یک ماکرو مخرب است که درب پشتی PlankWalk را روی رایانه قربانی نصب می‌کند.
در یک حمله دیگر که کاربران لینوکس را هدف قرار می‌دهد، مهاجمان از یک آرشیو مخرب با نام “HSBC job offer.pdf.zip” استفاده می‌کنند. داخل این آرشیو یک فایل اجرایی وجود دارد که به‌عنوان یک سند PDF ظاهر می‌شود. جالب اینجاست که در این مورد، مهاجمان از یک نماد عجیب استفاده کرده‌اند تا پسوند واقعی فایل را پنهان کنند: به اصطلاح «نقطه راهنما» (U+2024) که به چشم انسان مانند یک نقطه عادی به‌نظر می‌رسد اما توسط رایانه به‌عنوان یک کاراکتر کاملاً متفاوت خوانده می‌شود.
هنگامی که این فایل اجرایی باز می‌شود، یک فایل PDF جعلی حاوی شرح وظایف نمایش داده می‌شود، در حالی که بدافزار OdicLoader در پس‌زمینه اجرا شده و درب پشتی SimplexTea را روی سیستم قربانی نصب می‌کند.

تست کدنویسی جعلی با یک تروجان در GitHub

نوعی دیگر از حملات جعلی که اخیراً شناسایی شده، به همین شکل آغاز می‌شود. مهاجمان با یکی از کارمندان شرکت هدف تماس می‌گیرند و خود را به عنوان استخدام‌کننده معرفی می‌کنند که به دنبال توسعه‌دهنده هستند.
در طول مصاحبه، از قربانی خواسته می‌شود یک تست کدنویسی را انجام دهد. اما برخلاف موارد قبلی، مهاجمان این بار به جای ارسال فایل مستقیم، قربانی را به مخزن GitHub هدایت می‌کنند که فایل در آنجا ذخیره شده است. این فایل به صورت یک آرشیو ZIP شامل پروژه‌ای به ظاهر بی‌ضرر به زبان Node.js است.
اما یکی از مؤلفه‌های این پروژه شامل یک رشته کد طولانی و غیرمعمول است که به گونه‌ای خاص فرمت‌بندی شده تا هنگام مرور سریع نادیده گرفته شود. این رشته، کدی مخفی را در خود پنهان کرده است که مرحله اول حمله را تشکیل می‌دهد.
هنگامی که قربانی پروژه مخرب را اجرا می‌کند، این کد، مرحله بعدی حمله را دانلود و اجرا می‌کند. مرحله بعدی شامل یک فایل پایتون بدون پسوند است که با نقطه‌ای در ابتدای نام فایل پنهان شده است، و به سیستم‌عامل این سیگنال را می‌دهد که فایل مخفی است. این اسکریپت، مرحله نهایی حمله را آغاز کرده و درب پشتی را روی سیستم نصب می‌کند.
در نتیجه، رایانه قربانی به بدافزاری آلوده می‌شود که می‌تواند با سرور فرمان و کنترل ارتباط مداوم برقرار کند، دستورات را برای یافتن و سرقت اطلاعات حساس اجرا کند، بدافزارهای بیشتری دانلود کند، داده‌های کلیپ‌بورد را بدزدد، ضربه‌های کلیدی را ثبت کند و داده‌های جمع‌آوری‌شده را برای مهاجمان ارسال کند.
همانند سایر حملات مشابه، هکرها روی این حساب می‌کنند که قربانی از رایانه کاری خود برای انجام مصاحبه و اجرای تست کدنویسی استفاده کند. این دسترسی به هکرها اجازه می‌دهد تا به زیرساخت‌های شرکت مورد نظر دسترسی پیدا کنند و سپس به اهداف خود بپردازند؛ از تغییر کد توسعه یافته توسط شرکت تا سرقت مستقیم وجوه سازمان، همان‌طور که در ماجرای Sky Mavis در ابتدای این مقاله توضیح داده شد.

چگونه از خود محافظت کنیم

همان‌طور که اشاره شد، هنوز هیچ راهکار ضدگلوله‌ای برای مقابله با مهندسی اجتماعی وجود ندارد؛ زیرا اگر مهاجمان روش مناسبی بیابند، تقریباً هر کسی می‌تواند آسیب‌پذیر باشد. اما با اقداماتی می‌توان کار را برای مهاجمان بسیار دشوارتر کرد:
• آگاهی کارکنان، از جمله توسعه‌دهندگان، در مورد تهدیدات سایبری را از طریق آموزش‌های تخصصی افزایش دهید. می‌توانید از پلتفرم‌های آموزشی خودکار مانند «پلتفرم آگاهی امنیتی خودکار Kaspersky» برای برگزاری این آموزش‌ها استفاده کنید.
• استفاده از یک راه‌حل امنیتی مطمئن روی تمام دستگاه‌های شرکتی می‌تواند در کاهش آسیب‌پذیری‌ها موثر باشد.
افزایش آگاهی عمومی درباره حملات سایبری و اهمیت امنیت اطلاعات، به‌ویژه در میان متخصصان حوزه فناوری اطلاعات، امری ضروری است. هرچند که فناوری‌های امنیتی روزبه‌روز پیشرفت می‌کنند، اما همچنان عامل انسانی و بی‌توجهی به جزئیات نقش اساسی در موفقیت این حملات دارد. شرکت‌ها باید به‌طور مداوم اقدامات پیشگیرانه‌ای برای آموزش و توجیه کارکنان خود انجام دهند و آنها را از جدیدترین روش‌های هکرها آگاه سازند. این آموزش‌ها می‌تواند شامل شبیه‌سازی حملات، دوره‌های آموزشی آنلاین، و جلسات ماهانه امنیتی باشد که به افراد کمک می‌کند در برابر تهدیدات سایبری هوشیارتر عمل کنند.

پیام بگذارید

آدرس ایمیل شما منتشر نخواهد شد.