Ssylka

Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code

Государственные хакеры из Северной Кореи (КНДР) модернизировали свои методы кибершпионажа, нацелившись на инженеров-программистов через вредоносные проекты для Microsoft Visual Studio Code (VS Code). Данная активность является частью длительной кампании под названием «Contagious Interview» («Заразное интервью»). Основной целью злоумышленников выступают специалисты в секторах криптовалют, блокчейна и финансовых технологий (Fintech). Главная задача атакующих заключается в скрытной доставке бэкдоров на компьютеры жертв для удаленного выполнения кода (RCE), кибершпионажа и кражи финансовых активов в пользу находящегося под санкциями режима.
Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code
Изображение носит иллюстративный характер

Первичный контакт с жертвой происходит через профессиональные платформы, такие как LinkedIn. Злоумышленники выдают себя за работодателей, например, представляясь техническим директором (CTO) проекта «М⃰2140». В ходе общения кандидатам отправляется ссылка на ресурс Notion[.]so, содержащая инструкции по техническому заданию. Для выполнения оценки разработчикам предлагается клонировать репозиторий с популярных хостингов кода — GitHub, GitLab или Bitbucket — и открыть проект в редакторе VS Code.

Ключевой механизм атаки, обнаруженный исследователями Jamf Threat Labs в декабре 2025 года, базируется на злоупотреблении файлом конфигурации задач tasks.json. Хакеры устанавливают параметр "runOn: folderOpen", который инициирует автоматическое выполнение вредоносных команд сразу после того, как жертва открывает папку проекта или любой файл внутри него. Единственным препятствием служит стандартное предупреждение VS Code о доверии автору репозитория; если пользователь подтверждает доверие, атака переходит в активную фазу.

Техническая реализация заражения, особенно на устройствах с macOS, включает выполнение фоновой команды оболочки с использованием nohup bash -c в сочетании с curl -s. Вредоносный код часто размещается на доменах Vercel, таких как ip-regions-check.vercel[.]app, и передается напрямую в среду выполнения Node.js. Процесс настроен так, чтобы скрывать вывод данных и продолжать работу автономно, даже если само приложение VS Code будет закрыто. Тайминги атаки строго регламентированы: дополнительные инструкции JavaScript выполняются примерно через 8 минут после первичного заражения, а сигналы на управляющий сервер отправляются каждые 5 секунд.

Исследованием данной угрозы занимались несколько организаций. Помимо Jamf Threat Labs, где ведущим исследователем выступил Тейс Ксафлер (Thijs Xhaflaire), тактику описали специалисты OpenSourceMalware в прошлом месяце. На прошлой неделе Security Alliance опубликовал анализ вектора атаки через LinkedIn и Notion, а команда Red Asgard провела детальное расследование использования инструментов Tsunami и XMRig. Эти данные подтверждают постоянную эволюцию инструментов хакеров и их интеграцию в легитимные рабочие процессы разработчиков.

Вредоносное ПО, используемое в кампании, имеет многослойную структуру. Слой на базе Node.js получил название BeaverTail, а компонент на языке Python идентифицирован как InvisibleFerret. Также обнаружено использование полнофункционального бэкдора Tsunami (известного как TsunamiKit) и вредоносной зависимости npm под названием grayavatar, которая применяется в качестве запасного метода. Код JavaScript подвергается сильной обфускации, а некоторые скрипты маскируются под безобидные словари для проверки орфографии. Анализ исходного кода выявил фразы и комментарии, указывающие на использование инструментов искусственного интеллекта (ИИ) при написании вредоносных программ.

Функциональные возможности развернутого ПО обширны и включают удаленное выполнение кода и сбор информации о системе. Злоумышленники получают доступ к кейлоггингу, созданию скриншотов и краже учетных данных из веб-браузеров. Особое внимание уделяется финансовым хищениям: вредонос подменяет адреса криптокошельков в буфере обмена и сканирует домашнюю директорию пользователя в поисках конфиденциальных файлов. Кроме того, на зараженных машинах может запускаться майнер криптовалюты XMRig и инструмент удаленного доступа AnyDesk. Предусмотрена функция заметания следов: по команде оператора скрипт способен полностью удалить данные о своей активности.

В случаях, когда основной вектор атаки не срабатывает, северокорейские хакеры применяют альтернативные методы. Согласно данным Security Alliance, запасной сценарий включает установку зависимости grayavatar или загрузку контроллера Node.js, который запускает пять различных модулей для шпионажа и настраивает параллельную среду Python для InvisibleFerret. Red Asgard также зафиксировал случаи, когда репозиторий подгружал обфусцированный JS-код для прямой доставки бэкдора Tsunami. Все эти действия направлены на поддержку экономики Северной Кореи через кражу интеллектуальной собственности и цифровых валют.


Новое на сайте

19057Почему ложные представления об успехе заставляют нас сдаваться за шаг до настоящего... 19056Рекордный за 23 года солнечный радиационный шторм класса S4 обрушился на землю 19055Что расскажет о юной вселенной древняя сверхновая эос? 19054Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в... 19053Скрывает ли дальтонизм смертельные симптомы рака мочевого пузыря? 19052Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading? 19051Как забытые «аккаунты-сироты» открывают двери хакерам и почему традиционные системы... 19050Насколько критичны уязвимости в официальном Git-сервере от Anthropic? 19049Чем уникален обнаруженный у берегов Дании 600-летний торговый «супер-корабль» Svælget 2? 19048Как гвозди и монеты раскрыли маршрут забытого похода императора Каракаллы на Эльбу? 19047Сможет ли крах маркетплейса Tudou с оборотом в 12 миллиардов долларов остановить... 19046Спутниковая съемка зафиксировала гигантские волны и подводные шлейфы у побережья Назаре 19045Новые векторы атак на искусственный интеллект от скрытых промптов в календаре до... 19044Как австрийская корова Вероника доказала науке способность скота к использованию... 19043Всегда ли зрители сомневались в реальности происходящего на экране и как кинематографисты...