Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code

Государственные хакеры из Северной Кореи (КНДР) модернизировали свои методы кибершпионажа, нацелившись на инженеров-программистов через вредоносные проекты для Microsoft Visual Studio Code (VS Code). Данная активность является частью длительной кампании под названием «Contagious Interview» («Заразное интервью»). Основной целью злоумышленников выступают специалисты в секторах криптовалют, блокчейна и финансовых технологий (Fintech). Главная задача атакующих заключается в скрытной доставке бэкдоров на компьютеры жертв для удаленного выполнения кода (RCE), кибершпионажа и кражи финансовых активов в пользу находящегося под санкциями режима.
Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code
Изображение носит иллюстративный характер

Первичный контакт с жертвой происходит через профессиональные платформы, такие как LinkedIn. Злоумышленники выдают себя за работодателей, например, представляясь техническим директором (CTO) проекта «М⃰2140». В ходе общения кандидатам отправляется ссылка на ресурс Notion[.]so, содержащая инструкции по техническому заданию. Для выполнения оценки разработчикам предлагается клонировать репозиторий с популярных хостингов кода — GitHub, GitLab или Bitbucket — и открыть проект в редакторе VS Code.

Ключевой механизм атаки, обнаруженный исследователями Jamf Threat Labs в декабре 2025 года, базируется на злоупотреблении файлом конфигурации задач tasks.json. Хакеры устанавливают параметр "runOn: folderOpen", который инициирует автоматическое выполнение вредоносных команд сразу после того, как жертва открывает папку проекта или любой файл внутри него. Единственным препятствием служит стандартное предупреждение VS Code о доверии автору репозитория; если пользователь подтверждает доверие, атака переходит в активную фазу.

Техническая реализация заражения, особенно на устройствах с macOS, включает выполнение фоновой команды оболочки с использованием nohup bash -c в сочетании с curl -s. Вредоносный код часто размещается на доменах Vercel, таких как ip-regions-check.vercel[.]app, и передается напрямую в среду выполнения Node.js. Процесс настроен так, чтобы скрывать вывод данных и продолжать работу автономно, даже если само приложение VS Code будет закрыто. Тайминги атаки строго регламентированы: дополнительные инструкции JavaScript выполняются примерно через 8 минут после первичного заражения, а сигналы на управляющий сервер отправляются каждые 5 секунд.

Исследованием данной угрозы занимались несколько организаций. Помимо Jamf Threat Labs, где ведущим исследователем выступил Тейс Ксафлер (Thijs Xhaflaire), тактику описали специалисты OpenSourceMalware в прошлом месяце. На прошлой неделе Security Alliance опубликовал анализ вектора атаки через LinkedIn и Notion, а команда Red Asgard провела детальное расследование использования инструментов Tsunami и XMRig. Эти данные подтверждают постоянную эволюцию инструментов хакеров и их интеграцию в легитимные рабочие процессы разработчиков.

Вредоносное ПО, используемое в кампании, имеет многослойную структуру. Слой на базе Node.js получил название BeaverTail, а компонент на языке Python идентифицирован как InvisibleFerret. Также обнаружено использование полнофункционального бэкдора Tsunami (известного как TsunamiKit) и вредоносной зависимости npm под названием grayavatar, которая применяется в качестве запасного метода. Код JavaScript подвергается сильной обфускации, а некоторые скрипты маскируются под безобидные словари для проверки орфографии. Анализ исходного кода выявил фразы и комментарии, указывающие на использование инструментов искусственного интеллекта (ИИ) при написании вредоносных программ.

Функциональные возможности развернутого ПО обширны и включают удаленное выполнение кода и сбор информации о системе. Злоумышленники получают доступ к кейлоггингу, созданию скриншотов и краже учетных данных из веб-браузеров. Особое внимание уделяется финансовым хищениям: вредонос подменяет адреса криптокошельков в буфере обмена и сканирует домашнюю директорию пользователя в поисках конфиденциальных файлов. Кроме того, на зараженных машинах может запускаться майнер криптовалюты XMRig и инструмент удаленного доступа AnyDesk. Предусмотрена функция заметания следов: по команде оператора скрипт способен полностью удалить данные о своей активности.

В случаях, когда основной вектор атаки не срабатывает, северокорейские хакеры применяют альтернативные методы. Согласно данным Security Alliance, запасной сценарий включает установку зависимости grayavatar или загрузку контроллера Node.js, который запускает пять различных модулей для шпионажа и настраивает параллельную среду Python для InvisibleFerret. Red Asgard также зафиксировал случаи, когда репозиторий подгружал обфусцированный JS-код для прямой доставки бэкдора Tsunami. Все эти действия направлены на поддержку экономики Северной Кореи через кражу интеллектуальной собственности и цифровых валют.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка