Интервью с лидерами отрасли

Северокорейцы клонируют открытые проекты для установки бэкдоров и кражи данных

Интервью с лидерами отрасли
North Koreans clone open source projects to plant backdoors, steal credentials

Как Северная Корея использует атакующие методы для кражи конфиденциальной информации у разработчиков через платформы с открытым исходным кодом.

В последние годы заметное увеличение кибератак со стороны Северной Кореи вызвало серьезные опасения у специалистов по безопасности. Особенно выделяется группа хакеров, известная как Lazarus Group, которые продолжают использовать необычные методы для достижения своих целей. Последние исследования показывают, что эта группа использует технику клонирования открытых проектов, чтобы внедрять бэкдоры и красть учетные данные у разработчиков, особенно в криптовалютной индустрии. Проект под названием Phantom Circuit продемонстрировал, как хакеры могут модифицировать легитимные программные пакеты и открытые инструменты. Эти измененные версии часто загружаются и распространяются через GitLab и другие платформы, что делает их особенно опасными для невнимательных разработчиков, которые могут скачать и начать использовать зараженное программное обеспечение.

В результате данных атак пострадали сотни специалистов по всему миру, и их масштаб продолжает расти. Согласно недавним отчетам исследователей безопасности, в ноябре 2024 года Lazarus Group сосредоточилась на 181 разработчике, в основном в Европе, а в следующем месяце список жертв увеличился до 1,225. В этом числе 284 были из Индии и 21 из Бразилии. С января 2025 года группа добавила еще 233 жертвы, среди которых 110 работали в секторе технологий Индии. Статистика кражи данных также шокирует.

Хакеры не только украли пароли и токены аутентификации, но также даже системную информацию, что ставит под угрозу целостность множества компаний. Одним из печально известных примеров является подделка популярных открытых репозиториев, таких как Codementor, CoinProperty и Web3 E-Store. Эти репозитории содержат обфусцированный код, булевские значения и другие элементы, маскирующие наличие вредоносного ПО. Исследователи утверждают, что эти подделки предоставляют доступ к компьютерам пользователей и позволяют хакерам управлять ими, извлекая данные и передавая их обратно в Северную Корею. Важно понимать, что такая методология является эволюцией тактики Lazarus Group.

Ранее они полагались на прямые кражи криптовалюты, однако текущие операции, основанные на поставках и наличии бэкдоров, позвляют им доступа к более обширной информации. Это позволяет группе избегать обнаружения и оставаться на шаг впереди служб безопасности. Кибертактики, используемые Lazarus Group, становятся всё более сложными. В дополнение к заблокированным версиям открытых проектов группа использует сложные методики, такие как маршрутизация трафика через VPN, чтобы скрыть свое местоположение. Это приводит к тому, что атаки могут длиться днями или даже неделями, прежде чем их удастся выявить и остановить.

При анализе некоторых из атак SecurityScorecard узнала о команде управления, размещенной на серверах, которые использовались для доставки вредоносных кодов. Эти серверы были активны с сентября 2024 года и продолжали оставаться в эксплуатации, управляя инцидентами кражи данных и передачи вредоносного ПО. Операционная инфраструктура Lazarus Group также включала в себя использованные серверы и запутанную структуру управления, разработанную для центрального управления эксфильтрированными данными. Создание таких систем позволило им эффективно управлять большими объемами украденной информации. Кроме того, в ходе атаки были использованы IP-адреса, связанные с серверами, что подтверждает связь этих действий с Lazarus Group из самой Северной Кореи.

Структура управления данной киберпреступной сети и сама операция показывают, насколько глубоко они внедрены в обилие доступных технологий и открытых проектов. Для разработчиков и организаций в криптовалютной и технологической сферах крайне важно быть внимательными и следить за тем, какие программные пакеты они загружают и используют. Одним из основных советов специалистов по безопасности является проверка оригинальных репозиториев на наличие неожиданных изменений или кода, который может указывать на наличие вредоносного ПО. Рекомендуется не загружать пакеты из непроверенных или сомнительных источников, всегда следить за обновлениями безопасности и внедрять многоуровневые меры защиты на своих устройствах. Эти шаги могут помочь минимизировать риски, связанные с подобными киберугрозами.

Проблемы кибербезопасности будут продолжать нарастать, поэтому важно, чтобы разработчики и компании оставались в курсе текущих угроз и стратегий, используемых такими группами, как Lazarus Group. В конце концов, предосторожность и бдительность могут защитить их от довольно серьезных последствий, связанных с киберпреступностью.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
North Korean Lazarus hackers launch large-scale cyberattack by cloning open source software
Воскресенье, 23 Февраль 2025 Кибератака северокорейских хакеров Lazarus: угроза от клонов открытого программного обеспечения

Статья анализирует недавнюю массовую кибератаку группы Lazarus из Северной Кореи, которая использует клоны открытого программного обеспечения для внедрения вредоносных программ. Обсуждаются методы, цели и последствия атаки.

North Korean Hackers Responsible for One-Third of Global Cryptocurrency Thefts in 2024
Воскресенье, 23 Февраль 2025 Северокорейские хакеры: одна треть глобальных краж криптовалюты в 2024 году

В 2024 году северокорейские хакеры стали ответственными за треть всех краж криптовалюты в мире, похитив около 800 миллионов долларов. В данной статье рассматриваются методы действий этих киберпреступников, их влияние на рынок и меры противодействия.

Inside the North Korean Lazarus Group’s global data exfiltration operation
Воскресенье, 23 Февраль 2025 Инсайдерская информация о глобальной операции по экстракции данных группы Лазарус из Северной Кореи

Обзор недавней атаки группы Лазарус, поддерживаемой Северной Кореей, на технологические компании и криптовалютные фирмы во всем мире. Узнайте о методах, используемых хакерами, и последствиях для глобальной кибербезопасности.

OpenSea Says SEC Has Ceased Enforcement Action Into NFT Exchange - Law.com
Воскресенье, 23 Февраль 2025 OpenSea и SEC: Конец правоприменительных мер против NFT-экспорта

Разбор ситуации с OpenSea и решением SEC прекратить правоприменительные действия против платформы для обмена NFT.

As bitcoin soars, luxury brands consider accepting crypto payments - The Economic Times
Воскресенье, 23 Февраль 2025 Люкс-бренды начинают принимать криптовалюту: будущее платежей в биткойнах

Обзор тренда принятия криптовалюты роскошными брендами на фоне роста биткойна.

Best Monero (XMR) Exchanges | Easiest Ways to Sell Monero For USD - Latest Cryptocurrency Prices & Articles
Воскресенье, 23 Февраль 2025 Лучшие биржи Monero (XMR) и простые способы продажи Monero за USD

Узнайте о лучших биржах для торговли Monero (XMR) и самых простых способах продажи этой криптовалюты за доллары США. Мы предлагаем актуальную информацию о ценах, тенденциях и рекомендациях.

What Are Dual Investment Cross Crypto Pairs and How to Use It? - Binance
Воскресенье, 23 Февраль 2025 Что такое двойные инвестиции в крипто-пар и как их использовать?

Узнайте, что такое двойные инвестиции в крипто-пары на Binance, и как их использовать для достижения максимальной прибыли.