Ssylka

Уникальная операция по захвату северокорейских хакеров Lazarus в виртуальную ловушку в прямом эфире

Совместное расследование, проведенное компаниями BCA LTD и NorthScan при технической поддержке платформы , завершилось беспрецедентным успехом в сфере кибербезопасности. Исследователям удалось заманить злоумышленников из Северной Кореи в контролируемую виртуальную среду и впервые записать их операционные действия в режиме реального времени. Ключевую роль в руководстве расследованием и развертывании виртуальных машин сыграл основатель BCA LTD Мауро Элдрич, в то время как интерактивная песочница обеспечила необходимую среду для безопасного анализа вредоносной активности.
Уникальная операция по захвату северокорейских хакеров Lazarus в виртуальную ловушку в прямом эфире
Изображение носит иллюстративный характер

Основным объектом операции стала известная хакерская группировка Lazarus Group, а именно ее подразделение Famous Chollima. Злоумышленники нацелены на проникновение в западные компании, работающие в сферах финансов, криптовалют, здравоохранения и инженерии. Стратегия группы заключается в найме подставных лиц («фронтменов»), что позволяет внедрять северокорейских ИТ-специалистов в штаты целевых организаций. В рамках данного кейса вербовщик, использовавший псевдоним «Аарон» (также известный как «Блейз»), вышел на контакт с целью предложить фальшивую вакансию.

Роль жертвы исполнил исследователь из организации NorthScan Хайнер Гарсия, который выдавал себя за американского разработчика программного обеспечения. В процессе общения «Блейз», позиционировавший себя как представитель бизнеса по трудоустройству, выдвинул жесткие требования кандидату. От исследователя требовали предоставить полный доступ к личной жизни и цифровой личности, включая номер социального страхования (SSN), удостоверения личности, доступы к аккаунтам LinkedIn и Gmail, а также обеспечить круглосуточную доступность ноутбука.

Для реализации ловушки использовалась интерактивная песочница , сконфигурированная как «ферма ноутбуков». Виртуальные машины были тщательно настроены для имитации реальных активных рабочих станций с историей использования и инструментами разработчика. Трафик маршрутизировался через резидентные прокси-серверы США, создавая видимость легитимного местоположения. Это позволило команде исследователей фиксировать каждое движение хакеров, делать снимки системы и при необходимости принудительно прерывать соединение или замедлять его, не вызывая подозрений у операторов.

Получив доступ через синхронизацию профиля Chrome, операторы Famous Chollima первым делом приступили к проверке окружения, чтобы убедиться, что они не попали в ханипот. Для разведки системы использовались стандартные команды командной строки: dxdiag, systeminfo и whoami. Вся сетевая активность злоумышленников проходила через Astrill VPN, что является характерным почерком инфраструктуры Lazarus. Реалистичность настроенной среды убедила хакеров в безопасности, и они приступили к развертыванию инструментария.

Технический анализ показал, что вместо традиционного тяжелого вредоносного ПО атакующие использовали специфический «легкий» набор инструментов, ориентированный на захват личности и удаленное управление. Для автоматизации процессов трудоустройства и генерации ответов на собеседованиях применялись инструменты на базе искусственного интеллекта: Simplify Copilot, AiApply и Final Round AI. Это подтверждает использование современных технологий для массового заполнения заявок на вакансии.

Для контроля двухфакторной аутентификации (2FA) жертвы после получения документов злоумышленники установили браузерные расширения и сервисы, такие как и . Постоянный удаленный доступ к машине был организован через Google Remote Desktop, который настраивался с помощью скриптов PowerShell с заданным фиксированным PIN-кодом. Это обеспечивало операторам Lazarus стабильный и скрытый канал управления компьютером.

Прямое общение с жертвой осуществлялось через текстовый файл «Блокнот» (Notepad), созданный оператором на рабочем столе. В сообщении содержалось требование загрузить удостоверение личности, SSN и банковские реквизиты. Данный инцидент наглядно демонстрирует, что удаленные процессы найма стали надежным вектором для атак, связанных с кражей личности, создавая риски компрометации внутренних информационных панелей компаний и хищения конфиденциальных бизнес-данных.


Новое на сайте

19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого...