Спецпроекты

Безопасность Стратегия безопасности Техника

Северокорейские хакеры подсовывают программистам трояны под видом тестовых заданий

Разработчики ПО, ищущие новую работу, в последнее время все чаще попадают в прицел северокорейских кибершпионов, пытающихся выкрасть у них данные. Северная Корея продолжает охотиться на чужие технологии и интеллектуальные ресурсы.

Собеседование, тестовое задание, вредонос

Эксперты компании Securonix выявили новую масштабную кампанию по распространению шпионских программ среди разработчиков ПО под Windows, Linux и macOS.

В рамках кампании, обозначенной как DEV#POPPER, злоумышленники рассылают потенциальным жертвам – разработчикам, которые ищут новую работу, – ZIP-архив, содержащий якобы тестовое задание. Внутри него располагается npm-модуль, который после установки запускает замаскированный вредонос BeaverTail, написанный на JavaScript. Эта программа определяет операционную систему, которой ее запустили, и устанавливает контакт с удаленным сервером для последующего вывода данных. Кроме того, BeaverTail может скачивать и другие вредоносы, в частности, написанный на Python бэкдор InvisibleFerret, который осуществляет вывод системных метаданных, файлов cookie из браузеров, выполнять присланные с контрольного сервера команды, скачивать и выгружать файлы, записывать нажатия клавиш и перехватывать содержимое буфера обмена.

Последняя изученная версия этого бэкдора также характеризуется мощной обфускацией, улучшенными, по сравнению с прошлыми версиями, функциями вывода данных через протокол FTP, а также использованием средства удаленного мониторинга и управления AnyDesk.

Киберпреступники из Северной Кореи распространяют шпионские программы среди разработчиков ПО под Windows, Linux и macOS

Скрипт InvisibleFerret может также использоваться для подгрузки и запуска дополнительных скриптов, которые выводят данные из веб-браузеров – Google Chrome, Opera и Brave – в разных операционных системах.

Не первая и не последняя

DEV#POPPER обладает общими чертами с другой кампанией, по-видимому, тоже исходящей из Северной Кореи, – Contagious Interview, выявленной в конце прошлой осени специалистами Palo Alto Networks. В ходе нее также использовался BeaverTail.

«Северокорейские хакеры много лет занимаются хищением любых цифровых активов, до которых могут дотянуться, от технологий до криптовалют, – отмечает Александр Зонов, эксперт по информационной безопасности компании SEQ. – В этой связи их повышенный интерес к разработчикам ПО легко объясним, – открываются возможности как для кражи нового ПО, так и для внедрения в него «закладок» для последующих атак».

Ранее в подобное же охоте на разработчиков была замечена широко известная северокорейская группировка Lazarus, пытавшаяся распространять вредоносные npm-модули в шпионских целях.

Кроме того, в последнее время отмечены попытки северокорейских кибершпионов внедряться в качестве удаленных работников в западные фирмы. Недавно американская компания из сферы информационной безопасности KnowBe4 признала, что по ошибке наняла такого «специалиста». Что-то неладное в компании заподозрили только после того, как новый сотрудник начал пытаться внедрять вредоносы в инфраструктуру компании. Нанести какой-либо существенный вред он, к счастью, не успел.

Роман Георгиев

Короткая ссылка