Спецпроекты

Безопасность Стратегия безопасности Бизнес Кадры

Действия северокорейских хакеров задокументировали с помощью поддельной личности

Агенты КНДР всё чаще пытаются использовать подставных лиц, чтобы получить удалённую работу в крупных западных компаниях. Исследователи создали такое поддельное подставное лицо и смогли записать все действия противника и выяснить, какими средствами он пользуется.

Вам самому не придётся ничего делать

Эксперт по кибербезопасности компании BCA LTD Мауро Элдритч (Mauro Eldritch) и его коллега Хейнер Гарсиа (Heiner García) из фирмы NorthScan, смогли задокументировать во всех подробностях деятельность одного из ответвлений северокорейского кластера Lazarus. Речь идёт о Famous Chollima/WageMole, группе, которая специализируется на проникновении в сети западных компаний с помощью социальной инженерии.

В последнее время участники Famous Chollima активно пытаются влезть в чужие сети, используя - в буквальном смысле - «арендованные личности».

Схема сравнительно проста: агенты киберразведки КНДР находят квалифицированного ИТ-работника (особенно нуждающегося в деньгах) и предлагают ему помочь с фиктивным удалённым трудоустройством в крупную компанию - выступить в качестве подставного лица. За это соучастнику схемы предлагали 20-35% от будущей зарплаты, в то время как всю работу на самом деле будет выполнять корейские «специалисты». Ещё больший куш предлагается, если ИТ-работник (обычно программист) позволит использовать его компьютер для подключения к корпоративным сетям работодателя.

Исследователи создали поддельное подставное лицо вроде тех, которых нанимают хакеры КНДР, чтобы выяснить, какими средствами он пользуется

Как отметил Элдритч, все риски на самом деле несёт подставное лицо: в случае, если через его систему и от его имени будет нанесён серьёзный ущерб, отвечать перед законом придётся ему.

Элдритч столкнулся с Famous Chollima в период, когда возглавлял Quetzal Team, группу исследователей угроз в сфере Web3 при компании Bitso. Несколько таких эпизодов он подробно задокументировал.

В последнее время, как пишет Элдритч, в GitHub завелись множественные аккаунты, которые заспамливают чужие репозитории объявлениями о поисках людей, способных и готовых проходить технические собеседования от имени поддельной личности, якобы обладающей детализированными знаниями .NET, Java, C#, Python, JavaScript, Ruby, Golang и блокчейна. Кандидату не обязательно обладать высокой технической подготовкой, поскольку автор объявления обещает оказать помощь в прохождении собеседования.

При этом кандидатам на обещают около $3000 в месяц.

Джонс. Энди Джонс

Элдритч и Гарсия решили скормить агентам КНДР их собственные пилюли и создали мнимую личность - американского разработчика ПО по имени Энди Джонс (Andy Jones), а также воспользовались сервисом изолированных сред компании Any.Run, с помощью которого имитировалась работа множества ноутбуков («ноутбучной фермы»). В действительности это была honeypot-ловушка, позволившая записывать все действия противной стороны в режиме реального времени.

«Рекрутер» запросил от «Энди Джонса» круглосуточный доступ к его машине через AnyDesk, а затем сообщил, что, помимо резюме для отправки потенциальному работодателю, нужны также регистрационные данные, полное имя, визовый статус и адрес проживания мнимого «Энди Джонса». Позднее попросили и его номер полиса социального страхования для проведения проверки со стороны службы безопасности, добавив, что все аккаунты также должны быть проверены на предмет аутентичности.

За все услуги были обещаны 20% от будущей зарплаты, или 10%, если «Джонс» только предоставит свои данные и доступ к ноутбуку, а собеседование агент будет проходить самостоятельно.

Элдритч и Гарсия развернули сложную среду: окружение Any.Run работало из Германии, однако с помощью резидентных прокси оно было замаскировано под отдельный ноутбук, располагающийся в США.

Подключение было под полным контролем исследователей: в любой момент они могли сымитировать сбой в системе, оставляя, однако, подключение активным, так чтобы помешать ему предпринимать какие-либо вредоносные действия в отношении третьей стороны.

Агент подключился с помощью популярного у корейских «ИТ-работников» VPN-сервиса Astrill, и первым делом начал проверять (виртуальную) аппаратную составляющую машины, к которой подсоединился, проверил его местоположение и установил Google Chrome в качестве браузера по умолчанию.

Элдтрич и Гарсия старались как можно сильнее замедлить деятельность противника, время от времени имитируя сбои и удаляя программы, а также далеко не сразу отвечая на его сообщения. Все сбои они оправдывали «техническими проблемами» с настройками сети или VPN-службой, которой пользовался хакер.

В какой-то момент его поймали в цикл якобы неисправной CAPTCHA, и агент потратил больше часа на попытки войти в систему.

В ходе документирования его деятельности исследователи пронаблюдали использование противником множественных ИИ-инструментов - AIApply, Simplify Copilot, Final Round AI и Saved Prompts, - с помощью которых создавались резюме и заполнялись заявки на вакансии. Кроме того, LLM-система ChatGPT активно использовалась для генерации ответов в режиме реального времени при собеседовании.

Агент КНДР также использовал авторизованные расширения OTP, Google Remote Desktop и Gmail: в какой-то момент он включил режим синхронизации профиля, подтянув - на радость исследователям - свой почтовый ящик со всем содержимым, в том числе - многочисленные подписки на платформы по поиску работы, переписку в Slack и т.д.

В конечном счёте, как установили исследователи, Famous Chollima - это множество конкурирующих между собой команд по 6-10 человек. Та команда, чью деятельность документировали Элдтритч и Гарсия, насчитывает шесть человек. Любопытно, что они используют отнюдь не корейские имена - Матео, Хулиан, Аарон, Хесус, Себастьян и Альфредо.

«Стоит отметить, что это лишь очень маленькая часть северокорейской киберармии: её общая численность, по некоторым сведениям, сейчас превышает 8000 человек, - говорит Михаил Зайцев, эксперт по кибербезопасности компании SEQ. - Поскольку для изолированного режима они являются одним из ключевых источников финансовых средств и технологий, нет никаких предпосылок к снижению активности. Так что исследование их «полевой работы» - это ланные, необходимые для эффективной защиты от их атак».

Эксперт добавил, что не стоит забывать и о том, что киберагентура КНДР постоянно совершенствует свои методики, так что актуальность полученных исследователями данных может быть недолговечной.

Роман Георгиев

Короткая ссылка