Scroll untuk baca artikel
Networking

Uji coba kode pengelola kata sandi palsu digunakan untuk meretas pengembang Python

243
×

Uji coba kode pengelola kata sandi palsu digunakan untuk meretas pengembang Python

Share this article
uji-coba-kode-pengelola-kata-sandi-palsu-digunakan-untuk-meretas-pengembang-python
Uji coba kode pengelola kata sandi palsu digunakan untuk meretas pengembang Python

Uji coba kode pengelola kata sandi palsu digunakan untuk meretas pengembang Python

Anggota kelompok peretas Korea Utara Lazarus yang menyamar sebagai perekrut memancing pengembang Python dengan proyek uji kode untuk produk manajemen kata sandi yang menyertakan malware.

Example 300x600

Serangan tersebut merupakan bagian dari ‘kampanye VMConnect’ pertama kali terdeteksi pada bulan Agustus 2023di mana pelaku ancaman menargetkan pengembang perangkat lunak dengan paket Python berbahaya yang diunggah ke repositori PyPI.

Menurut laporan dari ReversingLabsyang telah melacak kampanye tersebut selama lebih dari setahun, peretas Lazarus menjadi tuan rumah proyek pengkodean berbahaya di GitHub, tempat para korban menemukan berkas README berisi petunjuk tentang cara menyelesaikan pengujian.

Arahan tersebut dimaksudkan untuk memberikan rasa profesionalisme dan legitimasi pada keseluruhan proses, serta rasa urgensi.

ReversingLabs menemukan bahwa Korea Utara menyamar sebagai bank besar AS seperti Capital One untuk menarik calon karyawan, kemungkinan dengan menawarkan paket pekerjaan yang menarik.

Bukti lebih lanjut yang diperoleh dari salah satu korban menunjukkan bahwa Lazarus secara aktif mendekati target mereka melalui LinkedIn, sebuah taktik yang terdokumentasi untuk kelompok tersebut.

Temukan bugnya

Para peretas mengarahkan kandidat untuk menemukan bug dalam aplikasi pengelola kata sandi, mengirimkan perbaikannya, dan membagikan tangkapan layar sebagai bukti pekerjaan mereka.

File proyek
File proyek
Sumber: ReversingLabs

Berkas README untuk proyek tersebut menginstruksikan korban terlebih dahulu untuk menjalankan aplikasi pengelola kata sandi berbahaya (‘PasswordManager.py’) pada sistem mereka dan kemudian mulai mencari kesalahan dan memperbaikinya.

File README dengan instruksi proyek
File README dengan instruksi proyek
Sumber: ReversingLabs

Berkas tersebut memicu eksekusi modul base64 yang dikaburkan yang tersembunyi dalam berkas ‘_init_.py’ di pustaka ‘pyperclip’ dan ‘pyrebase’.

String yang dikaburkan adalah pengunduh malware yang menghubungi server perintah dan kontrol (C2) dan menunggu perintah. Mengambil dan menjalankan muatan tambahan berada dalam kemampuannya.

String yang dikaburkan base64
String yang dikaburkan base64
Sumber: ReversingLabs

Untuk memastikan bahwa para kandidat tidak akan memeriksa berkas proyek untuk mencari kode yang berbahaya atau dikaburkan, berkas README mengharuskan tugas diselesaikan dengan cepat: lima menit untuk membangun proyek, 15 menit untuk menerapkan perbaikan, dan 10 menit untuk mengirimkan kembali hasil akhir.

Hal ini dimaksudkan untuk membuktikan keahlian pengembang dalam bekerja dengan proyek Python dan GitHub, tetapi tujuannya adalah untuk membuat korban melewatkan pemeriksaan keamanan apa pun yang dapat mengungkap kode berbahaya.

Memperkenalkan faktor waktu yang mendesak
Memperkenalkan faktor waktu yang mendesak bagi kandidat
Sumber: ReversingLabs

ReversingLabs telah menemukan bukti bahwa kampanye tersebut masih aktif pada tanggal 31 Juli dan meyakini bahwa kampanye tersebut masih berlangsung.

Pengembang perangkat lunak yang menerima undangan lamaran kerja dari pengguna di LinkedIn atau di tempat lain harus waspada terhadap kemungkinan penipuan dan mempertimbangkan bahwa profil yang menghubungi mereka bisa saja palsu.

Sebelum menerima tugas, cobalah untuk memverifikasi identitas orang lain dan konfirmasikan secara independen dengan perusahaan bahwa putaran perekrutan memang sedang berlangsung.

Luangkan waktu untuk memindai atau meninjau dengan cermat kode yang diberikan dan hanya jalankan di lingkungan yang aman seperti mesin virtual atau aplikasi sandboxing.