Как поддельное собеседование в LinkedIn приводит к краже миллиардов?

Северокорейская государственная хакерская группировка UNC4899, действующая как минимум с 2020 года, разработала многоступенчатую методологию атак на криптовалютные и блокчейн-компании. Эта группа, также известная под псевдонимами TraderTraitor, Jade Sleet, PUKCHONG и Slow Pisces, связана с Третьим бюро Главного разведывательного управления КНДР. По данным компании DTEX, она является самой активной из хакерских групп Пхеньяна, специализирующихся на хищении криптовалют.
Как поддельное собеседование в LinkedIn приводит к краже миллиардов?
Изображение носит иллюстративный характер

Атака начинается с социальной инженерии на платформах LinkedIn и Telegram. Хакеры связываются с сотрудниками целевых компаний, чаще всего с разработчиками программного обеспечения, и предлагают им привлекательные возможности для фриланс-проектов. Цель этого этапа — завоевать доверие и убедить жертву выполнить дальнейшие инструкции на своем рабочем компьютере.

После установления контакта злоумышленники просят сотрудников выполнить вредоносные Docker-контейнеры. Альтернативный метод заключается в предложении совместной работы над проектом на GitHub, что вынуждает жертву загрузить и использовать вредоносные npm-пакеты, содержащие скрытый код. Таким образом, хакеры получают первоначальный доступ к рабочей станции сотрудника.

Получив учетные данные, группа UNC4899 проникает в облачную инфраструктуру компаний, которые являются клиентами Google Cloud и Amazon Web Services (AWS). Для доступа злоумышленники используют интерфейс командной строки Google Cloud через анонимные VPN-сервисы. Их целью являются не сами облачные платформы, а данные и активы их клиентов.

Особую опасность представляет способность группы обходить многофакторную аутентификацию (MFA). В ходе атак хакеры находили скомпрометированные учетные записи с правами администратора, временно отключали для них требования MFA, выполняли необходимые действия в системе, а затем немедленно снова активировали MFA, чтобы скрыть следы своего вторжения и избежать обнаружения.

Внутри скомпрометированной облачной среды хакеры развертывают специализированное вредоносное ПО. Загрузчик GLASSCANNON используется для доставки других программ, таких как бэкдоры PLOTTWIST и MAZEWIRE. Эти инструменты устанавливают постоянное соединение с сервером, контролируемым злоумышленниками, позволяя им проводить разведку и похищать данные.

Ключевой тактикой является кража сессионных cookie-файлов пользователей для выявления конфигураций CloudFront и хранилищ S3. Используя полученные административные права, хакеры заменяют легитимные файлы JavaScript на вредоносный код. Этот код предназначен для манипулирования функциями криптовалютных транзакций и инициирования перевода средств на кошельки атакующих.

В двух случаях, зафиксированных Google, эти атаки привели к выводу криптовалюты на несколько миллионов долларов. Группировке TraderTraitor также приписывают несколько крупнейших ограблений в истории криптовалют: хищение 625 миллионов долларов у Axie Infinity в марте 2022 года, 308 миллионов долларов у DMM Bitcoin в мае 2024 года и 1,4 миллиарда долларов у Bybit в феврале 2025 года. Подозревается, что группа также эксплуатировала инфраструктуру компании JumpCloud для атак на ее клиентов из криптоиндустрии.

Связанная с ними северокорейская группировка Lazarus Group демонстрирует стратегический сдвиг в сторону атак на цепочки поставок программного обеспечения с открытым исходным кодом. В рамках долгосрочной кампании под названием «Contagious Interview» («Заразное собеседование») хакеры активно внедряют вредоносный код непосредственно в публичные репозитории.

В период с января по июль 2025 года компания Sonatype зафиксировала и заблокировала 234 уникальных вредоносных пакета, загруженных группой Lazarus в репозитории npm (для JavaScript) и PyPI (для Python). Эти пакеты, замаскированные под популярные инструменты для разработчиков, содержали известный похититель учетных данных BeaverTail.

Данная тактика позволяет Lazarus Group создавать постоянные бэкдоры в критически важной инфраструктуре компаний. Отчеты Google Cloud, Wiz, DTEX и Sonatype подтверждают, что северокорейские хакеры не только совершенствуют свои методы, но и расширяют вектор атак, представляя растущую угрозу для всей цифровой экономики.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка