Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code

Государственные хакеры из Северной Кореи (КНДР) модернизировали свои методы кибершпионажа, нацелившись на инженеров-программистов через вредоносные проекты для Microsoft Visual Studio Code (VS Code). Данная активность является частью длительной кампании под названием «Contagious Interview» («Заразное интервью»). Основной целью злоумышленников выступают специалисты в секторах криптовалют, блокчейна и финансовых технологий (Fintech). Главная задача атакующих заключается в скрытной доставке бэкдоров на компьютеры жертв для удаленного выполнения кода (RCE), кибершпионажа и кражи финансовых активов в пользу находящегося под санкциями режима.
Северокорейская кампания Contagious Interview атакует разработчиков через уязвимость в конфигурации Microsoft Visual Studio Code
Изображение носит иллюстративный характер

Первичный контакт с жертвой происходит через профессиональные платформы, такие как LinkedIn. Злоумышленники выдают себя за работодателей, например, представляясь техническим директором (CTO) проекта «М⃰2140». В ходе общения кандидатам отправляется ссылка на ресурс Notion[.]so, содержащая инструкции по техническому заданию. Для выполнения оценки разработчикам предлагается клонировать репозиторий с популярных хостингов кода — GitHub, GitLab или Bitbucket — и открыть проект в редакторе VS Code.

Ключевой механизм атаки, обнаруженный исследователями Jamf Threat Labs в декабре 2025 года, базируется на злоупотреблении файлом конфигурации задач tasks.json. Хакеры устанавливают параметр "runOn: folderOpen", который инициирует автоматическое выполнение вредоносных команд сразу после того, как жертва открывает папку проекта или любой файл внутри него. Единственным препятствием служит стандартное предупреждение VS Code о доверии автору репозитория; если пользователь подтверждает доверие, атака переходит в активную фазу.

Техническая реализация заражения, особенно на устройствах с macOS, включает выполнение фоновой команды оболочки с использованием nohup bash -c в сочетании с curl -s. Вредоносный код часто размещается на доменах Vercel, таких как ip-regions-check.vercel[.]app, и передается напрямую в среду выполнения Node.js. Процесс настроен так, чтобы скрывать вывод данных и продолжать работу автономно, даже если само приложение VS Code будет закрыто. Тайминги атаки строго регламентированы: дополнительные инструкции JavaScript выполняются примерно через 8 минут после первичного заражения, а сигналы на управляющий сервер отправляются каждые 5 секунд.

Исследованием данной угрозы занимались несколько организаций. Помимо Jamf Threat Labs, где ведущим исследователем выступил Тейс Ксафлер (Thijs Xhaflaire), тактику описали специалисты OpenSourceMalware в прошлом месяце. На прошлой неделе Security Alliance опубликовал анализ вектора атаки через LinkedIn и Notion, а команда Red Asgard провела детальное расследование использования инструментов Tsunami и XMRig. Эти данные подтверждают постоянную эволюцию инструментов хакеров и их интеграцию в легитимные рабочие процессы разработчиков.

Вредоносное ПО, используемое в кампании, имеет многослойную структуру. Слой на базе Node.js получил название BeaverTail, а компонент на языке Python идентифицирован как InvisibleFerret. Также обнаружено использование полнофункционального бэкдора Tsunami (известного как TsunamiKit) и вредоносной зависимости npm под названием grayavatar, которая применяется в качестве запасного метода. Код JavaScript подвергается сильной обфускации, а некоторые скрипты маскируются под безобидные словари для проверки орфографии. Анализ исходного кода выявил фразы и комментарии, указывающие на использование инструментов искусственного интеллекта (ИИ) при написании вредоносных программ.

Функциональные возможности развернутого ПО обширны и включают удаленное выполнение кода и сбор информации о системе. Злоумышленники получают доступ к кейлоггингу, созданию скриншотов и краже учетных данных из веб-браузеров. Особое внимание уделяется финансовым хищениям: вредонос подменяет адреса криптокошельков в буфере обмена и сканирует домашнюю директорию пользователя в поисках конфиденциальных файлов. Кроме того, на зараженных машинах может запускаться майнер криптовалюты XMRig и инструмент удаленного доступа AnyDesk. Предусмотрена функция заметания следов: по команде оператора скрипт способен полностью удалить данные о своей активности.

В случаях, когда основной вектор атаки не срабатывает, северокорейские хакеры применяют альтернативные методы. Согласно данным Security Alliance, запасной сценарий включает установку зависимости grayavatar или загрузку контроллера Node.js, который запускает пять различных модулей для шпионажа и настраивает параллельную среду Python для InvisibleFerret. Red Asgard также зафиксировал случаи, когда репозиторий подгружал обфусцированный JS-код для прямой доставки бэкдора Tsunami. Все эти действия направлены на поддержку экономики Северной Кореи через кражу интеллектуальной собственности и цифровых валют.


Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка