Группировка Lazarus использует фиктивные тестовые задания для заражения систем разработчиков

CyberSecureFox 🦊

Эксперты по кибербезопасности из компании ReversingLabs обнаружили новую тактику северокорейской хакерской группы Lazarus, нацеленную на Python-разработчиков. Злоумышленники маскируются под рекрутеров и предлагают соискателям пройти тестовые задания, якобы связанные с разработкой менеджера паролей. На самом деле, эти задания содержат вредоносное ПО, позволяющее хакерам получить доступ к системам жертв.

Эволюция кампании VMConnect

Данные атаки являются частью более масштабной кампании под названием VMConnect, которая была впервые зафиксирована в августе 2023 года. Изначально злоумышленники использовали вредоносные пакеты Python, размещенные в репозитории PyPI. Теперь же они перешли на платформу GitHub, где размещают свои вредоносные проекты и инструкции по выполнению «тестовых заданий».

Методы социальной инженерии

Участники группы Lazarus тщательно продумывают свою легенду, выдавая себя за представителей крупных американских банков, таких как Capital One и Rookery Capital Limited. Это позволяет им привлечь внимание потенциальных жертв и создать впечатление легитимности. Исследователи отмечают, что хакеры часто используют LinkedIn для первичного контакта с целевыми разработчиками.

Структура фиктивного тестового задания

Злоумышленники предлагают жертвам найти и исправить ошибку в фальшивом менеджере паролей. Инструкции, содержащиеся в README-файле проекта, требуют от соискателя выполнить следующие шаги:

  1. Запустить приложение менеджера паролей (PasswordManager.py) на своей системе
  2. Обнаружить и исправить предполагаемые баги
  3. Предоставить скриншоты в качестве подтверждения выполненной работы

Механизм заражения

При запуске вредоносного файла PasswordManager.py активируется обфусцированный base64 модуль, скрытый в файлах _init_.py библиотек pyperclip и pyrebase. Этот модуль представляет собой загрузчик вредоносного ПО, который устанавливает связь с командным сервером хакеров и ожидает дальнейших инструкций.

Тактика избежания обнаружения

Чтобы минимизировать риск обнаружения вредоносного кода, злоумышленники устанавливают жесткие временные рамки для выполнения задания:

  • 5 минут на сборку проекта
  • 15 минут на внедрение патча
  • 10 минут на отправку результата «рекрутеру»

Такой подход вынуждает жертв отказаться от тщательных проверок безопасности, которые могли бы выявить наличие вредоносного кода в проекте.

Специалисты ReversingLabs подчеркивают, что данная кампания остается активной на момент публикации исследования. Это подчеркивает необходимость повышенной бдительности со стороны разработчиков при взаимодействии с незнакомыми проектами и потенциальными работодателями. Рекомендуется тщательно проверять все входящие предложения о работе, особенно если они связаны с выполнением технических заданий на личном компьютере. Использование изолированных сред для тестирования незнакомого кода может значительно снизить риск заражения вредоносным ПО.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.