Οι βορειοκορεάτες χάκερ χρησιμοποιούν τακτικές κατάχρησης κώδικα για την καμπάνια «Μεταδοτικής Συνέντευξης».


Οι φορείς απειλών της Βόρειας Κορέας έχουν ξεκινήσει μια εξελιγμένη εκστρατεία κοινωνικής μηχανικής που στοχεύει προγραμματιστές λογισμικού μέσω ψεύτικων προσφορών στρατολόγησης.

Η καμπάνια, γνωστή ως Μεταδοτική Συνέντευξη, χρησιμοποιεί κακόβουλα αποθετήρια που μεταμφιέζονται ως έργα τεχνικής αξιολόγησης για την ανάπτυξη ενός συστήματος κακόβουλου λογισμικού διπλού επιπέδου.

Τα θύματα παρασύρονται μέσω μηνυμάτων στο LinkedIn από ψεύτικους συνεργάτες προσλήψεων που ισχυρίζονται ότι αντιπροσωπεύουν οργανισμούς όπως το Meta2140 και στη συνέχεια κατευθύνονται να κατεβάσουν αποθετήρια που περιέχουν κρυμμένο κακόβουλο κώδικα.

Η επίθεση πραγματοποιείται μέσω μιας προσεκτικά σχεδιασμένης διαδικασίας μόλυνσης δύο σταδίων που έχει σχεδιαστεί για την κλοπή διαπιστευτηρίων, πορτοφόλια κρυπτονομισμάτων και τη δημιουργία μόνιμης απομακρυσμένης πρόσβασης στα συστήματα των θυμάτων.

Το κακόβουλο λογισμικό χρησιμοποιεί πολλαπλούς φορείς μόλυνσης, με το πιο επικίνδυνο να είναι μια κρυφή διαμόρφωση εργασιών VS Code.

Όταν οι προγραμματιστές ανοίγουν το φάκελο του έργου για να ελέγξουν τον κώδικα ή να ενεργοποιήσουν την επιθεώρηση με τη βοήθεια AI, μια κρυφή εργασία εκτελείται αυτόματα χωρίς να απαιτείται άμεση εκτέλεση κώδικα.

Ένα δεύτερο διάνυσμα χρησιμοποιεί λογικά άγκιστρα εφαρμογής ενσωματωμένα στον κώδικα διακομιστή, όπου οι νόμιμες λειτουργίες ενεργοποιούν τη λήψη και εκτέλεση ωφέλιμου φορτίου.

Εάν αποτύχουν και τα δύο, η επίθεση επιχειρεί να εγκαταστήσει μια κακόβουλη εξάρτηση npm. Αυτές οι μέθοδοι εξασφαλίζουν επιτυχή μόλυνση ακόμη και όταν τα θύματα είναι προσεκτικά αποφεύγοντας την άμεση εκτέλεση κώδικα.

Ερευνητές ασφαλείας στη SEAL Intel αναγνωρισθείς και ανέλυσε την εκστρατεία αφού τρία ξεχωριστά θύματα αναζήτησαν βοήθεια μέσα σε έναν μόνο μήνα.

Λίστα επεκτάσεων αρχείων που αναζητούνται για εξαγωγή κακόβουλου λογισμικού (Πηγή – Ραντάρ)

Όλα τα θύματα βίωσαν το ίδιο μοτίβο επίθεσης και ανέφεραν σημαντικές οικονομικές απώλειες.

Εξετάζοντας το ιστορικό δεσμεύσεων και τα μεταδεδομένα, οι ερευνητές ανακάλυψαν ότι το κακόβουλο λογισμικό προέρχεται από γνωστούς Βορειοκορεάτες εργαζόμενους στον τομέα της πληροφορικής που διαχειρίζονταν στο παρελθόν δόλια έργα όπως το Ultra-X.

Οι χρονικές σημάνσεις δέσμευσης έδειχναν με συνέπεια τις ρυθμίσεις ζώνης ώρας της Κορέας, επιβεβαιώνοντας περαιτέρω την απόδοση.

Μηχανισμός μόλυνσης

Ο μηχανισμός μόλυνσης λειτουργεί σε διαφορετικά στάδια. Όταν ενεργοποιείται, το κακόβουλο λογισμικό πραγματοποιεί λήψη ενός ελεγκτή Node.js που εκτελείται εξ ολοκλήρου στη μνήμη του συστήματος.

Αυτός ο ελεγκτής αναπτύσσει πέντε εξειδικευμένες μονάδες για την κλοπή ευαίσθητων δεδομένων. Η μονάδα keylogger και στιγμιότυπο οθόνης παρακολουθεί τη δραστηριότητα των χρηστών και ανεβάζει αποτελέσματα στον διακομιστή εντολών του εισβολέα στη διεύθυνση 172.86.116.178.

Node.js Persistence (Πηγή – Ραντάρ)

Ένα πρόγραμμα αρπαγής αρχείων σαρώνει τον αρχικό κατάλογο για αρχεία διαμόρφωσης, μυστικά και κλειδιά SSH. Η οθόνη του προχείρου παρακολουθεί διευθύνσεις κρυπτονομισμάτων, ενώ το πρόγραμμα κλοπής του προγράμματος περιήγησης στοχεύει τις βάσεις δεδομένων Chrome, Brave και Opera που περιέχουν διαπιστευτήρια σύνδεσης και πληροφορίες πορτοφολιού.

Τέλος, ένα εργαλείο απομακρυσμένης πρόσβασης συνδέεται με το κέντρο εντολών του εισβολέα χρησιμοποιώντας το socket.io, επιτρέποντας την αυθαίρετη εκτέλεση εντολών φλοιού.

Μετά το στάδιο Node.js, το κακόβουλο λογισμικό αναπτύσσει ωφέλιμα φορτία Python που δημιουργούν ισχυρότερη επιμονή. Ειδικά σε συστήματα Windows, το κακόβουλο λογισμικό δημιουργεί ενέσεις φακέλων εκκίνησης και προγραμματισμένες εργασίες που μιμούνται νόμιμες διαδικασίες των Windows, όπως το RuntimeBroker.exe.

Η μονάδα miner κατεβάζει το λογισμικό εξόρυξης κρυπτονομισμάτων XMRig. Καθ’ όλη τη διάρκεια της εκτέλεσης, το κακόβουλο λογισμικό δημιουργεί κρυφούς καταλόγους σε .npm και φακέλους συστήματος για να σκηνοθετήσει κλεμμένα δεδομένα και να διατηρήσει το έδαφος της μόλυνσης στις επανεκκινήσεις.

Οι προγραμματιστές θα πρέπει να απενεργοποιήσουν αμέσως την αυτόματη εκτέλεση εργασιών VS Code και να ενεργοποιήσουν την επαλήθευση αξιοπιστίας του χώρου εργασίας.

Τα συστήματα που εμφανίζουν σημάδια μόλυνσης, συμπεριλαμβανομένων των κρυφών καταλόγων .n2, .n3 ή .npm απαιτούν πλήρη εναλλαγή διαπιστευτηρίων και μετεγκατάσταση πορτοφολιού κρυπτονομισμάτων σε νέες διευθύνσεις από καθαρές συσκευές.

Τα συστήματα Windows που υποφέρουν από μόλυνση δικαιολογούν την πλήρη επανεγκατάσταση του λειτουργικού συστήματος λόγω μηχανισμών επιμονής σε επίπεδο μητρώου.



VIA: cybersecuritynews.com

Dimitris Marizas

Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Recent Posts

Σε επιφυλακή η βιομηχανία chips για ελλείψεις ηλίου λόγω της κρίσης στη Μέση Ανατολή

Οι εταιρείες ημιαγωγών στη Μαλαισία παρακολουθούν στενά τους κινδύνους που ενδέχεται να προκύψουν από πιθανές…

11 ώρες ago

Καλύτερο μηχάνημα κωπηλασίας: Το νέο Hydrow Arc διαθέτει εξαιρετικά χαρακτηριστικά όπως οθόνη 24 ιντσών και επιλογές προπόνησης.

Όσο κι αν προσπαθούμε να το αρνηθούμε, η άσκηση είναι προφανώς πολύ, πολύ καλή για…

11 ώρες ago

Το δυνατό παιχνίδι στην οικονομία αρχίζει εδώ!

Η ευρωπαϊκή μάχη για την Τεχνητή Νοημοσύνη και την αγορά των ΑΙ chips περνά πλέον…

12 ώρες ago

Θεραπεία RNA βοηθάει την καρδιά να επουλώνεται μετά από καρδιακή προσβολή

Μια ιδιαίτερα ενδιαφέρουσα έρευνα δημοσιεύθηκε στο περιοδικό Science και προκύπτει από μελέτη ερευνητών του Πανεπιστημίου…

12 ώρες ago

Το Xiaomi SU7 Super Steel Roll Cage κερδίζει το σημαντικό βραβείο καινοτομίας

Ο Διευθύνων Σύμβουλος της Xiaomi, Lei Jun, ανακοίνωσε ότι το ιδιόκτητο της εταιρείας 2200MPa Super…

12 ώρες ago

Λανσάρει καινοτόμο πλατφόρμα αυτοματοποίησης εγγράφων για επιχειρήσεις και οργανισμούς

Η IDEAL Software Solutions, θυγατρική της Byte, ανακοινώνει το λανσάρισμα της DocGen Platform. Πρόκειται για μια σύγχρονη λύση αυτοματοποιημένης δημιουργίας, διαχείρισης και διανομής επιχειρησιακών…

12 ώρες ago