Смертельное собеседование: гибридная атака КНДР на IT-разработчиков

Северокорейские хакерские группировки развернули масштабную кампанию под кодовым названием "DeceptiveDevelopment", нацеленную на IT-разработчиков по всему миру. Атака, отслеживаемая словацкой компанией ESET, затрагивает специалистов, работающих с операционными системами Windows, Linux и macOS, с особым акцентом на сектор криптовалют и Web3. Эта деятельность, также известная под названиями DEVPOPPER, Famous Chollima и Void Dokkaebi, использует многоплатформенное вредоносное ПО для кражи данных и цифровых активов.
Смертельное собеседование: гибридная атака КНДР на IT-разработчиков
Изображение носит иллюстративный характер

Атака начинается с тщательно продуманной социальной инженерии в рамках операции "Contagious Interview". Хакеры, выдавая себя за рекрутеров, связываются с потенциальными жертвами на профессиональных платформах, таких как LinkedIn, Upwork, Freelancer и Crypto Jobs List, предлагая им привлекательные вакансии. После установления контакта жертве предлагается либо пройти видеособеседование, либо выполнить тестовое задание. В первом случае ссылка ведет на вредоносный сайт, использующий тактику "ClickFix" для установки ПО под видом обновления драйверов NVIDIA. Во втором — жертву просят скопировать проект из репозитория на GitHub, который содержит скрытый вредоносный код.

В ходе кампании был обнаружен новый бэкдор под названием AkdoorTea. Этот троян удаленного доступа (RAT) доставляется через пакетный скрипт Windows, который загружает ZIP-архив "nvidiaRelease.zip". Скрипт запускает из архива код на Visual Basic, который, в свою очередь, активирует загрузчик BeaverTail и сам AkdoorTea. Анализ показал, что AkdoorTea имеет общие черты с вредоносом Akdoor, являющимся вариантом импланта NukeSped (также известного как Manuscrypt), что напрямую связывает эту атаку с активностью более крупной группировки Lazarus Group.

Основным инструментом для кражи информации и криптовалют служит набор вредоносного ПО TsunamiKit. Этот инструментарий, впервые замеченный в 2024 году, не является собственной разработкой хакеров, а представляет собой модификацию проекта с даркнета, образцы которого датируются декабрем 2021 года. Доставка TsunamiKit осуществляется через вредонос InvisibleFerret. Процесс заражения многоступенчатый: TsunamiLoader запускает TsunamiInjector, который развертывает TsunamiInstaller и TsunamiHardener, а затем TsunamiClientInstaller загружает и запускает основной модуль TsunamiClient.

Компоненты TsunamiKit выполняют четко разделенные функции. TsunamiHardener отвечает за закрепление в системе и добавление исключений в Microsoft Defender для обеспечения скрытности. Основной модуль TsunamiClient представляет собой шпионское ПО , которое не только похищает данные, но и устанавливает на зараженное устройство криптовалютные майнеры, в частности XMRig и NBMiner, для генерации цифровых активов.

Исследователи ESET назвали троян Tropidoor «самым сложным инструментом, связанным с группой DeceptiveDevelopment". Он доставляется с помощью вредоноса BeaverTail и, по данным компании ASEC, имеет пересечения с инструментом Lazarus Group под названием LightlessCan. Tropidoor также делит значительные участки кода с другим вредоносом, PostNapTea. География его распространения подтверждается загруженными на VirusTotal артефактами из Кении, Колумбии и Канады.

В арсенал группировки также входит ряд других вредоносных программ. Среди них PostNapTea, который применялся против целей в Южной Корее в 2022 году и способен обновлять конфигурацию, управлять файлами, делать снимки экрана и выполнять скрытые версии системных команд Windows (whoami, netstat, tracert), что также является характерной чертой LightlessCan. В атаках задействованы инфостилеры и загрузчики BeaverTail, OtterCookie, PylangGhost и InvisibleFerret. Отдельно выделяется GolangGhost (также известный как FlexibleFerret и WeaselStore), который не просто похищает данные из браузеров и криптокошельков, а закрепляется в системе как полноценный RAT, ожидая дальнейших команд от управляющего сервера.

Аналитики из компании Zscaler установили, что кампания "Contagious Interview" тесно переплетается с другой операцией Пхеньяна — схемой мошеннического трудоустройства IT-специалистов, известной как WageMole. Информация, собранная в ходе взломов, используется для создания поддельных или украденных личностей, с помощью которых северокорейские агенты получают удаленную работу в западных компаниях. Эта схема действует как минимум с 2017 года.

Недавний отчет компании Trellix иллюстрирует эту угрозу на конкретном примере. Была задокументирована попытка мошеннического трудоустройства в американскую компанию из сферы здравоохранения. Соискатель под вымышленным именем «Кайл Лэнкфорд» претендовал на должность главного инженера-программиста. Мошенничество было раскрыто после того, как Trellix сопоставила адреса электронной почты кандидата с известными индикаторами, связанными с северокорейскими хакерами.

По оценке исследователей ESET, Петера Кальная и Матея Гавранека, деятельность группировки представляет собой «гибридную угрозу», сочетающую классические преступления, такие как кража личных данных и мошенничество с использованием синтетических личностей, с современными цифровыми инструментами киберпреступности. Их тактика демонстрирует «распределенную, ориентированную на объем модель», которая компенсирует недостаток технической сложности масштабом, креативной социальной инженерией и активным использованием программного обеспечения с открытым исходным кодом или арендованного вредоносного ПО.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка