Обнаружена новая вредоносная кампания Marstech Mayhem от группировки Lazarus

CyberSecureFox 🦊

Специалисты компании SecurityScorecard выявили новую масштабную кампанию северокорейской хакерской группировки Lazarus, использующей ранее неизвестное вредоносное ПО Marstech1. Атаки, получившие название Marstech Mayhem, нацелены на разработчиков программного обеспечения и представляют серьезную угрозу для безопасности цепочек поставок.

Механизм распространения и функционал вредоносного ПО

Исследователи обнаружили следы малвари в публичном репозитории GitHub, связанном с аккаунтом SuccessFriend. Профиль, действовавший с июля 2024 года, демонстрировал интерес к веб-разработке и технологиям блокчейн, что характерно для целевой направленности группировки Lazarus. На момент обнаружения аккаунт уже заблокирован администрацией платформы.

Marstech1 обладает широким спектром вредоносных возможностей. Основной функционал включает сбор системной информации, внедрение в веб-сайты и npm-пакеты, а также манипуляции с настройками криптовалютных кошельков, включая MetaMask, Exodus и Atomic. Вредоносное ПО совместимо с операционными системами Windows, Linux и macOS.

Масштабы и география атак

С момента первого обнаружения в декабре 2024 года, Marstech1 атаковал не менее 233 целей в США, Европе и Азии. Особую опасность представляет способность малвари к загрузке дополнительных вредоносных модулей с командного сервера, что существенно расширяет потенциал для проведения сложных многоступенчатых атак.

Технические особенности и методы маскировки

Эксперты отмечают использование продвинутых техник обфускации, ранее не наблюдавшихся в арсенале Lazarus. Это позволяет вредоносному коду успешно избегать обнаружения при внедрении в программные пакеты. Анализ показал различия между версией малвари из GitHub-репозитория и образцами, загружаемыми напрямую с командного сервера, что указывает на активную разработку и совершенствование вредоносного инструмента.

Данная кампания демонстрирует растущую изощренность кибератак, нацеленных на разработчиков и инфраструктуру распространения программного обеспечения. Организациям рекомендуется усилить контроль за используемыми зависимостями, регулярно проводить аудит безопасности и внедрять многоуровневую защиту от целевых атак на цепочки поставок.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.