Группа Lazarus, связанная с северокорейскими государственными структурами, расширила арсенал вредоносных программ, нацеленных на финансовые учреждения и криптовалютные компании. После ранее известных семейств malware InvisibleFerret, Beavertail и OtterCookie, распространявшихся через фиктивные собеседования, подгруппа Famous Chollima внедрила новую угрозу - PyLangGhost RAT.
Описание
Механизм атаки: социальная инженерия под видом собеседований
PyLangGhost RAT, Python-версия GoLangGhostRAT, распространяется через целевые фишинговые кампании. Злоумышленники имитируют процесс трудоустройства в технологических и финансовых компаниях, включая проекты в сфере DeFi. Во время видеособеседований жертвам демонстрируется фальшивая ошибка "Race Condition in Windows Camera Discovery Cache", блокирующая доступ к камере. Для "решения проблемы" предлагается выполнить команду в терминале, которая на деле загружает и запускает вредоносный скрипт.
Как подтвердил исследователь Heiner García Pérez из BlockOSINT, столкнувшийся с атакой при рассмотрении мнимой вакансии в Aave Protocol, команда инициирует цепочку заражения:
- Загрузка ZIP-архива с домена 360scanner[.]store;
- Распаковка и запуск VBS-скрипта update.vbs;
- Исполнение переименованного python.exe (маскировка под csshost.exe);
- Активация основного модуля nvidia.py.
Технический анализ: кража данных и обход защиты
Ядро вредоноса состоит из пяти модулей, выполняющих ключевые функции:
- config.py определяет C2-сервер в Великобритании и целевые браузерные расширения: MetaMask, BitKeep, Coinbase Wallet, Phantom;
- api.py организует незашифрованное соединение с C2, используя устаревшее RC4/MD5-кодирование;
- command.py управляет выполнением команд, включая сбор системных данных и запуск reverse shell;
- auto.py извлекает криптокошельки и данные авторизации из Chrome, применяя эскалацию привилегий.
Ключевая уязвимость: обход защиты Chrome v20+
Для доступа к зашифрованным данным Chrome (логины, cookies) PyLangGhost RAT:
- Проверяет права администратора через IsUserAnAdmin();
- При отсутствии прав инициирует UAC-запрос с подменой имени процесса ("python.exe");
- При эскалации привилегий получает ключи шифрования через олицетворение процесса lsass.exe;
- Расшифровывает данные с учетом версии Chrome: прямая обработка DPAPI для v10 или двукратное декодирование для v20+.
Связь с Lazarus и ИИ-ассистированная разработка
Атрибуция атаки подтверждается сходством с инструментарием подгруппы Famous Chollima, известной нестандартными методами внедрения. Код содержит аномалии: крупные закомментированные блоки, логические конструкции, характерные для Go, и минимальная обфускация. Это указывает на возможное использование ИИ для портирования GoLangGhostRAT в Python.
Бизнес-риски и обнаружение
Угроза приводит к:
- Прямым финансовым потерям через компрометацию криптокошельков;
- Утечкам корпоративных данных и интеллектуальной собственности;
- Нарушению регуляторных требований (GDPR, CCPA);
- Репутационному ущербу для пострадавших компаний.
При нулевом уровне детектирования на VirusTotal (0-3 срабатываний) PyLangGhost RAT выявляется системами поведенческого анализа. Песочница ANY.RUN присваивает образцам 100/100 по шкале угроз, фиксируя аномалии:
- Частые HTTP-запросы к "сырым" IP-адресам без TLS;
- Стандартный User-Agent python-requests;
- Сжатие данных в памяти перед отправкой.
PyLangGhost RAT демонстрирует эволюцию тактик Lazarus Group, где социальная инженерия дополняется техническими инновациями. Специалисты по кибербезопасности подчеркивают необходимость многоуровневой защиты в условиях роста целевых атак на финансовый сектор.
Индикаторы компрометации
IPv4
- 13.107.246.45
- 151.243.101.229
Domains
- 360scanner.store
URLs
- http://151.243.101.229:8080/
- https://360scanner.store/cam-v-b74si.fix
SHA256
- a179caf1b7d293f7c14021b80deecd2b42bbd409e052da767e0d383f71625940
- bb794019f8a63966e4a16063dc785fafe8a5f7c7553bcd3da661c7054c6674c7
- c4fd45bb8c33a5b0fa5189306eb65fa3db53a53c1092078ec62f3fc19bc05dcb
- c7ecf8be40c1e9a9a8c3d148eb2ae2c0c64119ab46f51f603a00b812a7be3b45
- ef04a839f60911a5df2408aebd6d9af432229d95b4814132ee589f178005c72f