xiand.ai
2026年4月24日 · 更新于 UTC 18:40
网络安全

Web3 求职面试陷阱:黑客利用供应链攻击窃取开发者敏感数据

攻击者通过伪造代码仓库并利用 npm install 钩子(hook)实施定向攻击,成功窃取了开发者的环境变量,并在其设备上植入了持久化后门。

Ryan Torres

1 分钟阅读

Web3 求职面试陷阱:黑客利用供应链攻击窃取开发者敏感数据
Cybersecurity supply chain attack concept

安全研究员 reymom.xyz 的最新技术分析显示,一种针对开发者的复杂供应链攻击手段正浮出水面,其手段竟是利用虚假的 Web3 求职面试进行渗透。

该攻击始于社会工程学手段。攻击者会化身 LinkedIn 或 Telegram 等平台上的招聘人员,向开发者发送看似合理的入职邀请。在初步面试后,应聘者会被要求克隆并运行一个“家庭作业”代码仓库,且这一过程往往发生在实时屏幕共享面试中。

报告指出,该恶意仓库伪装成名为“MGVerse”的项目,冒充合法的 0G Labs 项目,并利用 npm 的 “prepare” 钩子来执行隐藏的有效载荷。当开发者运行 `npm install` 时,该过程会在后台静默启动一个 Node 进程,专门用于窃取敏感数据。

“实时面试带来的社交压力是该攻击的关键切入点。在屏幕共享时,你根本没有时间去审计代码仓库。为了给面试官留下好印象,你会直接运行 npm install,”相关消息人士表示。

技术执行与数据窃取过程

整个攻击链分为三个阶段。第一阶段通过托管在 Vercel 上的加载器(ipcheck-six.vercel.app)启动流程;第二阶段会在 1224 端口建立一个自定义 TCP 信标(beacon),并连接到位于德克萨斯州的一个受攻击者控制的服务器。

连接建立后,恶意软件会利用 `new Function` 命令实现远程代码执行(RCE)原语,从而运行任意代码。其核心窃取目标是受害者的 `process.env` 数据,其中可能包含 API 密钥、SSH 密钥、浏览器 Cookie 以及加密货币钱包的助记词。

该研究员本人也遭到了此次攻击的针对。他在运行恶意命令约 44 分钟后,检测到了该后台进程。分析证实,该攻击旨在伪装成软件安装生命周期的标准组成部分,从而绕过传统的安全检测机制。

研究人员已将该攻击活动标记为 “tid=Y3Jhc2ggdGhlIGJhZCBndXlz”,并指出相关基础设施目前仍处于活跃状态。用于此次攻击的代码仓库已被存档,以供进一步的取证调查。

评论