Группа Lazarus (также известная как APT38), печально известная государственная хакерская группировка, активизировала фишинговую кампанию против компаний криптовалютного сектора. Специалисты по безопасности KuCoin обнаружили новые образцы вредоносного программного обеспечения, связанные с деятельностью этой группировки. Lazarus Group, обладающая значительными государственными ресурсами, остается одним из самых активных и опасных субъектов киберугроз в мире, с ярко выраженным финансовым мотивом.
Описание
На протяжении последнего десятилетия Lazarus Group сосредоточила свои усилия на финансовых учреждениях и компаниях, связанных с цифровыми активами. Их тактика характеризуется гибридным подходом: первоначально широкий охват с последующим точным нацеливанием на организации с высокой стоимостью активов. Методы группы высокоадаптивны; в прошлом они даже атаковали исследователей безопасности с целью кражи неопубликованных уязвимостей.
Операция группировки включает несколько сложных векторов атак: целенаправленный фишинг через фальшивые предложения о работе и поддельные электронные письма, атаки через скомпрометированные посещаемые веб-сайты, поставку вредоносного кода в репозитории разработчиков и тщательно проработанную социальную инженерию, адаптированную под профиль конкретной жертвы.
Новая кампания обычно начинается на таких платформах, как LinkedIn, Telegram или X (ранее Twitter), где злоумышленники выдают себя за рекрутеров. Их цель - заставить жертву пройти фиктивный процесс собеседования, что в конечном итоге приводит к установке вредоносного ПО. Это программное обеспечение крадет учетные данные и пароли с устройств и из браузеров жертв, а затем опустошает их криптокошельки.
При атаках на технических специалистов злоумышленники просят жертву выполнить «тестовое задание по программированию», которое включает клонирование и запуск вредоносного кода. В недавних атаках даже использовалась уязвимость CVE-2025-48384. Для нетехнического персонала применяется иная тактика: атакующие имитируют технические проблемы, например, сообщают о «неисправности камеры», чтобы заставить жертву запустить вредоносный скрипт.
Кампания следует устоявшейся схеме: фальшивые предложения о работе, многоэтапные «собеседования» и последующее развертывание вредоносного ПО. В инцидентах, нацеленных на нетехнических сотрудников, злоумышленники используют LinkedIn и X для организации фиктивных собеседований. Используемые вредоносные файлы демонстрируют сильное сходство с образцами, обнаруженными в конце 2024 года в ходе кампаний мошеннического рекрутинга.
Атака разворачивается в три этапа. Сначала жертву заманивают сообщением в LinkedIn с фиктивным предложением о собеседовании. Затем жертву направляют на вредоносный веб-сайт, где ее просят заполнить несколько форм и ввести личную информацию, что отвлекает внимание и создает видимость легитимности. На этапе «видеособеседования» сайт сообщает об отсутствии драйвера камеры. Атакующие создают ощущение срочности с помощью всплывающих окон и инструктируют жертву выполнить команды в терминале.
На устройствах macOS жертв обманом заставляют выполнить команду, которая загружает и запускает скрипт cdrivMac.sh. Этот скрипт функционирует как загрузчик и инструмент обеспечения устойчивости. Он загружает ZIP-архив с одного из управляемых злоумышленниками доменов, распаковывает его и выполняет вредоносный код. Сценарий также создает файл LaunchAgent для обеспечения постоянного присутствия в системе, автоматически запуская вредоносный скрипт при каждой загрузке. Ключевые вредоносные компоненты включают скрипт cloud.sh для компиляции и выполнения кода на Go, а также замаскированное приложение ChAudioFixer.app, предназначенное для кражи паролей. Анализ кода, в частности файла config/constants.go, выявляет возможности по сбору системной информации, удаленному управлению файлами, а также краже файлов cookies, сохраненных паролей и данных криптокошельков.
Анализ показывает связь с предыдущими атаками Lazarus Group, включая использование тех же доменов, что и в инцидентах с отравлением пакетов npm, и продолжение использования сервисов вроде Dropbox для эксфильтрации данных, хотя в новых вариантах для конфигурации применяются URLComponents, чтобы избежать открытого exposing доменов в коммуникациях.
На системах Windows атакующие направляют жертв на выполнение конкретных команд через командную строку или PowerShell, что инициирует загрузку полезной нагрузки с вредоносного домена. Затем с помощью легитимных системных утилит (LOLbins), таких как wscript.exe, выполняется вредоносный скрипт. Загруженные и извлеченные файлы включают в себя переименованный исполняемый файл Python (замаскированный под csshost.exe) для обхода detection средствами безопасности, а также набор скриптов на Python, отвечающих за кражу данных и установление зашифрованного канала связи с сервером злоумышленников. Для обеспечения устойчивости скрипт добавляет себя в автозагрузку через реестр Windows.
При атаках на технических специалистов применяются более изощренные методы, включая отравление открытых npm-репозиториев, компрометацию частных репозиториев на GitHub и распространение zip-архивов со злонамеренным кодом. Злоумышленники также используют недавно раскрытую уязвимость CVE-2025-48384. Атака начинается с того, что злоумышленники, изучив резюме жертвы, инициируют фальшивое собеседование через Telegram под видом рекрутера. Под предлогом оценки понимания проектов компании жертву обманом заставляют клонировать вредоносный репозиторий с GitLab. В процессе клонирования эксплуатируется уязвимость, что приводит к выполнению вредоносного хука, который устанавливает бэкдор и затем заменяет весь проект на чистую версию, чтобы скрыть следы взлома.
Данный анализ демонстрирует, что Lazarus Group продолжает целенаправленно атаковать криптовалютный сектор с целью кражи средств. Ключевыми элементами атаки являются социальная инженерия под видом рекрутинга, последующая кража данных и криптоактивов, а также мощная и постоянно обновляемая инфраструктура, что указывает на существенное финансирование и долгосрочные планы группировки.
Критически важно для организаций и частных лиц никогда не запускать неизвестные файлы, независимо от операционной системы, с крайним скептицизмом относиться к непрошеным предложениям о работе, особенно связанным с выполнением тестовых заданий или проверок системы, и исходить из предположения о риске компрометации - вредоносное ПО может незаметно атаковать системы, приводя к утечке данных, финансовым кражам и иным последствиям. Безопасность начинается с бдительности и здорового скептицизма.
Индикаторы компрометации
IPv4
- 212.85.29.149
- 212.85.29.40
- 31.220.40.22
- 38.146.28.177
- 46.202.196.24
- 51.210.235.42
- 51.210.235.45
- 78.110.166.82
Domains
- aptiscore.com
- assessmentbay.com
- doodles.skillquestions.com
- easyhiringtool.com
- evalswift.com
- fireblocksinsight.com
- gitlab.tresalabs.com
- provevidskillcheck.com
- quiz-nest.com
URLs
- https://aptiscore.com
- https://technudge.pro
MD5
- 35195bb1f3247be5532a9f0d3712cc13
- 5c9af548cb39a3a2b4f7a91aad0cdccc
- 61c88b66dc906667ecb9387c0678a1dd
- a6add56c8c3cda2a4a247632aa7fc3ea
- c184aa82bd9e70445003a4f3dd4de0b3
- df994bd9153914e66ceee3f8bcb93527
SHA256
- 0a03ca9e4b836d54005335e8cedda91f52c99308b5fe1b529b26d810956e5588
- 6f7a0864e4b2e9c09121b5a26dd07825daeffeabb8150d2e9d82b0f3b81649fa
- 7b84d1d1ad0887dd0e545d0ba86c4e641c136ff8231f847bbf227fc5add25558
- c17aa46954ed1b9cd147e674de3f25520b1dfcaa20778a36b6957da1b291f0d3
- cd68b8c00708844fefaff84f23f97a67bedbee814888d172a530752d3d8a2cae
- f0b2095e384e253bff6fff3a20608112be0d0c2ed0bce9d29e04fbd02d33c089