Ssylka

Смертельное собеседование: гибридная атака КНДР на IT-разработчиков

Северокорейские хакерские группировки развернули масштабную кампанию под кодовым названием "DeceptiveDevelopment", нацеленную на IT-разработчиков по всему миру. Атака, отслеживаемая словацкой компанией ESET, затрагивает специалистов, работающих с операционными системами Windows, Linux и macOS, с особым акцентом на сектор криптовалют и Web3. Эта деятельность, также известная под названиями DEVPOPPER, Famous Chollima и Void Dokkaebi, использует многоплатформенное вредоносное ПО для кражи данных и цифровых активов.
Смертельное собеседование: гибридная атака КНДР на IT-разработчиков
Изображение носит иллюстративный характер

Атака начинается с тщательно продуманной социальной инженерии в рамках операции "Contagious Interview". Хакеры, выдавая себя за рекрутеров, связываются с потенциальными жертвами на профессиональных платформах, таких как LinkedIn, Upwork, Freelancer и Crypto Jobs List, предлагая им привлекательные вакансии. После установления контакта жертве предлагается либо пройти видеособеседование, либо выполнить тестовое задание. В первом случае ссылка ведет на вредоносный сайт, использующий тактику "ClickFix" для установки ПО под видом обновления драйверов NVIDIA. Во втором — жертву просят скопировать проект из репозитория на GitHub, который содержит скрытый вредоносный код.

В ходе кампании был обнаружен новый бэкдор под названием AkdoorTea. Этот троян удаленного доступа (RAT) доставляется через пакетный скрипт Windows, который загружает ZIP-архив "nvidiaRelease.zip". Скрипт запускает из архива код на Visual Basic, который, в свою очередь, активирует загрузчик BeaverTail и сам AkdoorTea. Анализ показал, что AkdoorTea имеет общие черты с вредоносом Akdoor, являющимся вариантом импланта NukeSped (также известного как Manuscrypt), что напрямую связывает эту атаку с активностью более крупной группировки Lazarus Group.

Основным инструментом для кражи информации и криптовалют служит набор вредоносного ПО TsunamiKit. Этот инструментарий, впервые замеченный в 2024 году, не является собственной разработкой хакеров, а представляет собой модификацию проекта с даркнета, образцы которого датируются декабрем 2021 года. Доставка TsunamiKit осуществляется через вредонос InvisibleFerret. Процесс заражения многоступенчатый: TsunamiLoader запускает TsunamiInjector, который развертывает TsunamiInstaller и TsunamiHardener, а затем TsunamiClientInstaller загружает и запускает основной модуль TsunamiClient.

Компоненты TsunamiKit выполняют четко разделенные функции. TsunamiHardener отвечает за закрепление в системе и добавление исключений в Microsoft Defender для обеспечения скрытности. Основной модуль TsunamiClient представляет собой шпионское ПО , которое не только похищает данные, но и устанавливает на зараженное устройство криптовалютные майнеры, в частности XMRig и NBMiner, для генерации цифровых активов.

Исследователи ESET назвали троян Tropidoor «самым сложным инструментом, связанным с группой DeceptiveDevelopment". Он доставляется с помощью вредоноса BeaverTail и, по данным компании ASEC, имеет пересечения с инструментом Lazarus Group под названием LightlessCan. Tropidoor также делит значительные участки кода с другим вредоносом, PostNapTea. География его распространения подтверждается загруженными на VirusTotal артефактами из Кении, Колумбии и Канады.

В арсенал группировки также входит ряд других вредоносных программ. Среди них PostNapTea, который применялся против целей в Южной Корее в 2022 году и способен обновлять конфигурацию, управлять файлами, делать снимки экрана и выполнять скрытые версии системных команд Windows (whoami, netstat, tracert), что также является характерной чертой LightlessCan. В атаках задействованы инфостилеры и загрузчики BeaverTail, OtterCookie, PylangGhost и InvisibleFerret. Отдельно выделяется GolangGhost (также известный как FlexibleFerret и WeaselStore), который не просто похищает данные из браузеров и криптокошельков, а закрепляется в системе как полноценный RAT, ожидая дальнейших команд от управляющего сервера.

Аналитики из компании Zscaler установили, что кампания "Contagious Interview" тесно переплетается с другой операцией Пхеньяна — схемой мошеннического трудоустройства IT-специалистов, известной как WageMole. Информация, собранная в ходе взломов, используется для создания поддельных или украденных личностей, с помощью которых северокорейские агенты получают удаленную работу в западных компаниях. Эта схема действует как минимум с 2017 года.

Недавний отчет компании Trellix иллюстрирует эту угрозу на конкретном примере. Была задокументирована попытка мошеннического трудоустройства в американскую компанию из сферы здравоохранения. Соискатель под вымышленным именем «Кайл Лэнкфорд» претендовал на должность главного инженера-программиста. Мошенничество было раскрыто после того, как Trellix сопоставила адреса электронной почты кандидата с известными индикаторами, связанными с северокорейскими хакерами.

По оценке исследователей ESET, Петера Кальная и Матея Гавранека, деятельность группировки представляет собой «гибридную угрозу», сочетающую классические преступления, такие как кража личных данных и мошенничество с использованием синтетических личностей, с современными цифровыми инструментами киберпреступности. Их тактика демонстрирует «распределенную, ориентированную на объем модель», которая компенсирует недостаток технической сложности масштабом, креативной социальной инженерией и активным использованием программного обеспечения с открытым исходным кодом или арендованного вредоносного ПО.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...