Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на разработчиков через фальшивые вакансии и Next.js

Северокорейские правительственные хакеры развернули скоординированную кампанию по внедрению вредоносного программного обеспечения, маскируя свои атаки под технические собеседования для программистов. Действуя в рамках масштабных операций, известных как Contagious Interview и Wagemole (мошенническая схема с участием IT-специалистов), злоумышленники атакуют корпоративные сети. Их главная цель — обманом заставить разработчиков запустить вредоносный код в ходе привычного рабочего процесса для установления постоянного удаленного контроля (C2), кражи исходного кода, секретных данных и учетных данных.
Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на разработчиков через фальшивые вакансии и Next.js
Изображение носит иллюстративный характер

На этой неделе исследовательская группа Microsoft Defender Security Research Team опубликовала отчет, раскрывающий векторы этой угрозы. Хакеры размещают вредоносные репозитории на доверенных платформах, таких как GitHub и Bitbucket, выдавая их за легитимные проекты на базе фреймворка Next.js. Конечная цель этих действий — доставка вредоносного ПО, работающего исключительно в оперативной памяти устройства разработчика, что позволяет обойти традиционные средства защиты и проникнуть глубже во внутреннюю инфраструктуру целевой компании.

Microsoft выявила три основных пути выполнения вредоносного кода, которые сводятся к загрузке JavaScript во время работы программы. Первый путь использует автоматические конфигурации рабочих пространств среды Visual Studio Code (VS Code): при открытии папки проекта срабатывает триггер runOn: "folderOpen", который мгновенно выполняет код, загружаемый с домена платформы Vercel. Второй метод активируется на этапе сборки, когда разработчик вручную запускает локальный сервер командой npm run dev. В этом случае вредоносный код, спрятанный в модифицированных библиотеках под видом файла jquery.min.js, скачивает JavaScript-загрузчик с Vercel для последующего выполнения в памяти с помощью Node.js.

Третий путь выполнения запускается при старте серверной части приложения. Скрытая логика загрузчика в бэкенд-модуле или маршруте осуществляет кражу переменных среды процесса, отправляя их на внешний сервер, а полученный в ответ JavaScript выполняется непосредственно в памяти процесса Node.js. Все три метода обращаются к конечной точке регистрации для генерации уникального идентификатора instanceId. Эта полезная нагрузка подготавливает почву для контроллера второго этапа (Stage 2), который работает исключительно в оперативной памяти, не оставляя следов на жестком диске. Контроллер поддерживает непрерывность сеанса, отправляет телеметрию об ошибках, имеет логику повторных попыток, отслеживает порожденные процессы и обеспечивает оператору возможности для исследования сети и кражи данных.

В среду компания Abstract Security сообщила об изменении тактики злоумышленников для обхода систем обнаружения. Хакеры постепенно отказываются от использования прямых ссылок на Vercel в задачах VS Code. Вместо этого они применяют альтернативные методы: хостинг полезной нагрузки через сервисы GitHub (gist.githubusercontent[.]com) или использование сокращателей ссылок, таких как short[.]gy. Также был обнаружен вредоносный npm-пакет под названием eslint-validator, который извлекает обфусцированный JavaScript-вирус BeaverTail по ссылке из Google Drive.

Помимо этого, специалисты выявили специфическую цепочку заражения, нацеленную исключительно на пользователей Windows. В ней задача VS Code запускает пакетный скрипт для загрузки Node.js, использует системную утилиту certutil для декодирования скрипта и развертывает вредоносное ПО на языке Python, защищенное инструментом PyArmor. Эксперты компании Red Asgard зафиксировали еще более изощренный подход: триггер runOn: "folderOpen" используется для отправки запросов к блокчейну Polygon. Код извлекает вредоносный JavaScript, надежно скрытый внутри смарт-контракта NFT, а итоговая полезная нагрузка представляет собой стилер, нацеленный на веб-браузеры, криптовалютные кошельки и менеджеры паролей.

Данная кампания функционирует как высокоорганизованное коммерческое предприятие. Аналитик компании GitLab Оливер Смит (Oliver Smith) сообщил, что еще в декабре были зафиксированы случаи выполнения вредоносного ПО через задачи VS Code и поддельные файлы шрифтов путем передачи удаленного контента в нативные оболочки. В ходе расследования GitLab заблокировала 131 уникальный аккаунт за распространение вредоносных проектов. Почти 90% учетных записей злоумышленников были созданы с использованием адресов Gmail. В более чем 80% случаев хакеры задействовали не менее 6 легитимных сервисов (включая JSON Keeper, Mocki, , Render и ) для хостинга вирусов, а платформа Vercel в 2025 году использовалась ими 49 раз. Злоумышленники применяли потребительские VPN-сервисы, выделенную VPS-инфраструктуру и IP-адреса ферм ноутбуков.

Масштаб финансовой выгоды от этих операций колоссален. Исследователи обнаружили приватный проект, включающий фальшивый репозиторий Cryptan-Platform-MVP1, управляемый гражданином Северной Кореи. Данная ячейка действовала как структурированная корпорация с четко определенными целями, процедурами и иерархическим контролем. В ходе расследования было найдено более 120 электронных таблиц, презентаций и документов, фиксирующих ежеквартальный доход группы. Согласно этим данным, в период с первого квартала 2022 года по третий квартал 2025 года прибыль IT-ячейки превысила 1,64 миллиона долларов.

В отчете компании Okta, опубликованном ранее в этом месяце, описывается феномен «естественного отбора IT-специалистов» среди атакующих. Большинство подставных кандидатов проваливают собеседования, но быстро учатся на своих ошибках. Самые продуктивные участники группы планируют сотни собеседований и создают убедительные личности, позволяющие успешно проходить проверки. Они часто выбирают временные контрактные должности разработчиков программного обеспечения в сторонних компаниях, умело эксплуатируя отсутствие тщательных проверок биографических данных.

Для противодействия этой сложной и многовекторной угрозе Microsoft рекомендует организациям применять строгие стратегии защиты. Необходимо усилить границы доверия в рабочих процессах разработчиков, внедрить строгую аутентификацию и условный доступ. Ключевое значение имеет соблюдение жесткой гигиены учетных данных и применение принципа наименьших привилегий к аккаунтам разработчиков и идентификаторам процессов сборки. Там, где это технически возможно, компаниям следует изолировать инфраструктуру сборки программного обеспечения от остальной сети.


Новое на сайте

19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную... 19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс...
Ссылка