Стартапы и венчурный капитал

Как северокорейские хакеры атакуют Web3 и используют ClickFix в кампании BabyShark

Стартапы и венчурный капитал
North Korean Hackers Target Web3 with Nim Malware and Use ClickFix in BabyShark Campaign

В последние годы атакующие из Северной Кореи развивают свои методы, направляя кибератаки на область Web3 и криптовалюты с помощью уникального вредоносного ПО на языке Nim и социальной инженерии ClickFix, что делает их кампанию BabyShark одной из самых опасных угроз на киберпространстве.

В современном мире цифровых технологий наблюдается постоянное усложнение методов кибератак, в частности со стороны северокорейских хакерских групп. Среди последних значительных нововведений выделяется использование вредоносного ПО, написанного на сравнительно редком языке программирования Nim, а также применение социальной инженерии с помощью тактики ClickFix. Эти инструменты используются в рамках кампании BabyShark, целью которой являются бизнесы и проекты, связанные с Web3 и криптовалютами, а также национальные и частные учреждения в Южной Корее и других странах. Северокорейские киберпреступники демонстрируют уникальную изощренность в разработке и внедрении сложных цепочек атак, что серьезно повышает уровень угрозы для современных систем безопасности. Вредоносное ПО NimDoor, основа атаки на macOS, представляет собой сложный многоступенчатый набор компонентов, обладающий способностью обходить привычные механизмы защиты.

Использование языка Nim позволяет разработчикам вредоносного кода создавать более незаметные и трудноотслеживаемые программы, обладающие функциями выполнения кода на этапе компиляции. Эта особенность затрудняет анализ ПО и снижает эффективность традиционных подходов выявления вредоносной активности. В качестве важной техники используется инъекция процесса и защищенная передача информации через веб-сокеты, что обеспечивает скрытность передачи и получение команд с управляющего сервера. Стоит отметить, что злоумышленники используют и нестандартные методы сохранения присутствия в системе. При закрытии вредоносного ПО или перезагрузке устройства применяется механизм установки персистентности через обработчики сигнала SIGINT и SIGTERM.

Это позволяет автоматически заново запускать найдетные компоненты, делая их практически неуязвимыми к действиям простого удаления или принудительного завершения процессов. Таким образом обеспечивается продолжительность присутствия в целевой системе и возможность сбора данных длительное время. Атаки начинаются с социальной инженерии, в ходе которой жертвам отправляются сообщения в популярных мессенджерах, таких как Telegram. Агрессоры устанавливают контакт и договариваются о встречах через такие сервисы, как Calendly, а затем высылают электронные письма с ссылками якобы на обновления программного обеспечения Zoom. В реальности, это ловушка: выполнение предложенного скрипта атакует систему, запускает цепочку загрузки вредоносных компонентов под видом обновления официального ПО.

Эти сценарии ведут к запуску специального загрузчика InjectWithDyldArm64, написанного на C++, который расшифровывает и запускает основной троян, маскирующийся под легитимные процессы. После этого устанавливается связь с удаленным сервером, который передает команды для сбора системной информации, выполнения произвольных команд и передачи результатов обратно. Дополнительные модули способны похищать учётные данные из популярных браузеров и мессенджеров, таких как Arc, Brave, Chrome, Edge, Firefox и Telegram. Эксперты отмечают, что именно интеграция нескольких технологий и уровней вредоносных действий делает эту кампанию особенно опасной и сложной для обнаружения. Отдельного внимания заслуживает использование вредоносного AppleScript, который регулярно отправляет запросы на расположенные в коде C2-серверы и собирает списки запущенных процессов, анализируя активность пользователя.

Таким образом обеспечивается постоянное наблюдение и быстрое реагирование злонамеренных операторов на изменения или попытки удаления вредоносного ПО. Эти мощные возможности усиливают позиции северокорейских кибершпионов на macOS, платформе, которая ранее считалась менее уязвимой по сравнению с Windows. Параллельно с NimDoor активно эксплуатируется методика ClickFix, которая служит для социальной инженерии и выполнения удаленного доступа, что подтверждается в рамках кампании BabyShark. Южнокорейская компания Genians раскрыла детали использования ClickFix, где злоумышленники маскируются под сотрудников известных СМИ или официальных лиц, чтобы распространять вредоносные архивы через электронную почту. Эти вложения содержат скрипты Visual Basic, PowerShell или AutoIt, обеспечивающие скрытую загрузку троянов и установку задних дверей для доступа к системам.

В своей природе ClickFix мастерски использует эмоциональные или профессиональные рычаги, предлагая имитацию интервью или запросов на встречи, а также нередко включает фальшивые аутентификационные процедуры, для введения в заблуждение жертв. Именно сочетание технических и психологических методов обеспечивает высокий уровень проникновения. Некоторые атаки достигают уровня подмены документов с паролями и использованием защищенных форматов файлов, что ещё больше усложняет анализ и обнаружение вредоносной активности. Инфраструктура C2 серверов в рамках BabyShark обнаружила уязвимости, позволяет исследователям получить доступ к частично открытым данным и представить картину масштабов компрометации систем в Южной Корее. Особое внимание привлекает интеграция в систему популярных сервисов, таких как GitHub и Dropbox, для размещения вредоносного ПО и сбора украденных данных.

Использование личных токенов доступа демонстрирует техническую подготовленность и осторожность киберпреступников в обеспечении каналов связи и хранения информации. Отдельно стоит отметить постоянное совершенствование Kimsuky – одной из наиболее активных северокорейских группировок, которая адаптирует новые инструменты, включая открытые исходные проекты типа Xeno RAT. Их деятельность охватывает различные области, включая кибершпионаж, сбор разведданных и контроль за национальной инфраструктурой. По данным различных аналитических центров и спецслужб, Kimsuky входит в число лидеров по активности среди APT-групп, что подчеркивает масштаб и последствия атак. Эксперты советуют бизнесам и специалистам по информационной безопасности обращать особое внимание на новые векторы атак, которые выходят за рамки традиционных методов.

В частности, рост угрозы для платформ Web3, поддержка вредоносных программ на необычных языках программирования и использование инновационных техник социальной инженерии создают дополнительные сложности в противодействии. Рекомендуется усилить обучение пользователей, включая распознавание фишинговых сообщений и проверку источников вложений, а также использовать современные решения для анализа поведения процессов и предотвращения эксплойтов. Важно также внедрять многоуровневую защиту, включающую контроль целостности систем, регулярные обновления и мониторинг необъяснимых сетевых подключений. Особую роль играют технологии обнаружения аномалий, которые могут своевременно выявить скрытые угрозы, управляющие C2-серверами. Учитывая растущую активность северокорейских хакеров и их развитие, без комплексного подхода к безопасности предприятиям и государственным структурам будет сложно избежать серьёзных утечек данных и повреждений инфраструктуры.

Таким образом, кампания BabyShark и вредоносное ПО NimDoor демонстрируют эволюцию тактик северокорейских хакеров с акцентом на новые технологические платформы, использование сложных методов сокрытия и социальной инженерии. В последующие годы вероятно появление новых вариантов атак и усовершенствованных инструментов, что требует непрерывного повышения осведомленности и адаптации мер безопасности. Стратегическая задача ИТ-специалистов – своевременно выявлять и нейтрализовать такого рода угрозы, сохраняя баланс между инновациями и надёжной защитой цифровых активов.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
North Korean hackers account for over 60% of all global cryptocurrency stolen in 2024
Пятница, 03 Октябрь 2025 Киберпреступность в цифровую эпоху: как северокорейские хакеры украли больше 60% всех криптовалют в 2024 году

Раскрытие масштабов деятельности северокорейских хакеров в сфере кражи криптовалют в 2024 году и анализ причин их успеха, а также последствия для глобального рынка цифровых активов и меры по противодействию киберугрозам.

Exclusive-North Korean hackers sent stolen crypto to wallet used by Asian payment firm By Reuters - Investing.com
Пятница, 03 Октябрь 2025 Эксклюзив: Северокорейские хакеры переводят украденную криптовалюту через кошелек азиатской платежной компании

Расследование выявило, как северокорейские киберпреступники используют инфраструктуру азиатской платежной фирмы для отмывания украденных криптовалютных активов, что вновь поднимает вопросы о безопасности цифровых финансов и международном противодействии хакерам.

Tesla's Global Vehicle Deliveries Plunged in Second Quarter
Пятница, 03 Октябрь 2025 Спад поставок Tesla во втором квартале: причины и перспективы мирового автопроизводителя

Анализ резкого снижения глобальных поставок автомобилей Tesla во втором квартале, отражение текущих вызовов и прогнозы развития компании на фоне изменяющихся рыночных условий и технологий.

Evolution of Minimum Viable Product
Пятница, 03 Октябрь 2025 Эволюция концепции минимально жизнеспособного продукта (MVP) в современных условиях

Подробный обзор развития понятия минимально жизнеспособного продукта, его значимости для стартапов и IT-компаний, а также роль использования продукта его разработчиками в успешном создании и продвижении инноваций.

Message Signatures Now Part of Cloudflare Verified Bots Program
Пятница, 03 Октябрь 2025 Подписи сообщений: новая эра аутентификации ботов в программе Verified Bots от Cloudflare

Современные методы аутентификации ботов постепенно уступают место криптографически защищённым решениям. Cloudflare интегрировала поддержку HTTP Message Signatures в свою программу Verified Bots, предлагая владельцам сайтов надёжный инструмент для идентификации и управления бот-трафиком, а операторам ботов — упрощённый и безопасный способ подтверждения своей легитимности.

Claude Code uninstalls itself if unsubscribed
Пятница, 03 Октябрь 2025 Неожиданное поведение Claude Code: программа удаляется сама при отмене подписки

Обсуждение необычной функции Claude Code, которая приводит к автоматическому удалению приложения с устройства пользователя после отмены подписки, а также анализ возможных причин и последствий такого подхода.

AI Coding for Lazy Developers
Пятница, 03 Октябрь 2025 Искусственный интеллект в программировании: как ленивым разработчикам добиться максимума

Обзор эффективных стратегий использования искусственного интеллекта в программировании, ориентированный на разработчиков, стремящихся к быстрому и качественному результату с минимальными усилиями.