شرکت امنیت سایبری Securonix در حال ردیابی فعالیتی تحت نام DEV#POPPER است و آن را به عوامل تهدید کره شمالی مرتبط میکند.
محققین امنیتی Den Iuzvyk، Tim Peck و Oleg Kolesnikov میگویند[۱]: «در طول این مصاحبههای تقلبی، اغلب از توسعهدهندگان خواسته میشود کارهایی را انجام دهند که شامل دانلود و اجرای نرمافزار از منابعی مانند GitHub است که به نظر قانونی میرسد. این نرم افزار حاوی یک بار مخرب Node JS بود که پس از اجرا، سیستم توسعه دهنده را به خطر انداخت.”
جزئیات این کمپین برای اولینبار در اواخر نوامبر ۲۰۲۳ ظاهر شد، زمانی که Palo Alto Networks Unit 42 یک خوشه فعالیت به نام مصاحبه مسری[۲] را شرح داد که در آن عوامل تهدید به عنوان کارفرمایان ظاهر می شوند تا توسعه دهندگان نرم افزار را برای نصب بدافزارهایی مانند BeaverTail و InvisibleFerret از طریق فرآیند مصاحبه جذب کنند.
سپس در اوایل ماه فوریه، شرکت امنیتی زنجیره تأمین نرمافزار Phylum مجموعهای از بستههای مخرب را در رجیستری npm کشف کرد[۳] که خانوادههای بدافزار مشابهی را برای جمعآوری اطلاعات حساس از سیستمهای توسعهدهنده در معرض خطر تحویل میداد.
شایانذکر است که Contagious Interview با [۴]Operation Dream Job (معروف به DeathNote یا NukeSped[5]) متفاوت است، و Unit 42 به Hacker News گفت که اولی “بر هدف قراردادن توسعهدهندگان، عمدتاً از طریق هویتهای جعلی در پورتالهای شغلی آزاد تمرکز دارد و بعدی شامل استفاده از ابزارهای توسعهدهنده و بستههای npm است که منجر به […] BeaverTail و InvisibleFerret میشود.”
Operation Dream Job که با گروه پرکار لازاروس[۶] از کره شمالی مرتبط است، یک کمپین تهاجمی طولانیمدت است که افراد حرفهای را که در بخشهای مختلف مانند هوافضا، ارز دیجیتال، دفاع و سایر فایلهای مخرب استخدام میشوند را بهعنوان پیشنهادهای شغلی برای توزیع بدافزار میفرستد.
اولینبار توسط شرکت امنیت سایبری ClearSky در آغاز سال ۲۰۲۰ کشف شد[۷]، و همچنین با دو خوشه دیگر لازاروس[۸] معروف به عملیات In(ter)ception و عملیات ستاره شمالی همپوشانی دارد[۹].
زنجیره حمله که توسط Securonix شرح داده شده است با یک آرشیو ZIP میزبانی شده در GitHub شروع میشود که احتمالاً بهعنوان بخشی از مصاحبه به هدف ارسال میشود. در داخل فایل یک ماژول npm بهظاهر بیضرر وجود دارد که یک فایل جاوا اسکریپت مخرب با کد BeaverTail را در خود جایداده است که بهعنوان یک دزد اطلاعات و یک لودر برای درب پشتی پایتون به نام InvisibleFerret که از یک سرور راه دور بازیابی شده است عمل میکند.
این ایمپلنت علاوه بر جمعآوری اطلاعات سیستم، قادر به اجرای دستور، شمارش و برداشت فایلها و ثبت بر روی کلیپ بورد و ضربهزدن به کلید است.
این توسعه نشانه آن است که بازیگران تهدیدکننده کره شمالی همچنان به ساخت مجموعهای از تسلیحات برای زرادخانه حملات سایبری خود ادامه میدهند و به طور مداوم تجهیزات تجاری خود را با تواناییهای بهبودیافته برای مخفیکردن اقدامات خود و ترکیب در سیستمها و شبکههای میزبان، بهروزرسانی میکنند.
محققان Securonix میگویند: «وقتی صحبت از حملاتی میشود که از مهندسی اجتماعی سرچشمه میگیرند، حفظ یک ذهنیت متمرکز بر امنیت، بهویژه در موقعیتهای شدید و استرسزا مانند مصاحبههای شغلی بسیار مهم است.»
مهاجمان پشت کمپینهای DEV#POPPER از این سوءاستفاده میکنند، زیرا میدانند که طرف مقابل در وضعیتی بسیار پریشان و آسیبپذیر است.
منابع
[۱] https://www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-developers-likely-associated-with-north-korean-threat-actors
[۲] https://thehackernews.com/2023/11/north-korean-hackers-pose-as-job.html
[۳] https://thehackernews.com/2024/02/north-korean-hackers-targeting.html
[۴] https://thehackernews.com/2024/04/north-koreas-lazarus-group-deploys-new.html
[۵] https://thehackernews.com/2023/04/lazarus-hacker-group-evolves-tactics.html
[۶] https://www.welivesecurity.com/2021/04/08/are-you-afreight-dark-watch-out-vyveva-new-lazarus-backdoor
[۷] https://thehackernews.com/2023/04/lazarus-group-adds-linux-malware-to.html
[۸] https://www.ptsecurity.com/ww-en/analytics/pt-esc-threat-intelligence/lazarus-recruitment
[۹] https://thehackernews.com/2022/08/north-korea-hackers-spotted-targeting.html
[۱۰] https://thehackernews.com/2024/04/bogus-npm-packages-used-to-trick.html
ثبت ديدگاه