Новое исследование криптовалютной атаки раскрыло сложную сеть управляющих серверов и операционные меры безопасности, используемые злоумышленниками, связанными с КНДР. Эксперты Ransom-ISAC и Bridewell провели комплексный анализ инфраструктуры, выявив уникальные отпечатки и методы сокрытия.
Описание
Кампания, первоначально обнаруженная в сентябре 2025 года, представляла собой многоэтапную атаку на среды разработки через скомпрометированные репозитории GitHub. Злоумышленники использовали перекрёстные блокчейн-техники для скрытия данных и создали устойчивую к блокировке инфраструктуру командования и управления.
Инфраструктурный анализ выявил четыре ключевых IP-адреса управляющих серверов, расположенных в Великобритании и других странах. Все серверы использовали лёгкий веб-сервер EmbedIO версии 3.5.2, который встречается всего на 300 серверах по всему миру. Кроме того, злоумышленники применяли нестандартные настройки HTTP-заголовков, включая устаревшие значения кэширования и специфические параметры Keep-Alive.
Особый интерес представляет выбор портов для управляющих серверов. Основной порт 27017 традиционно используется базами данных MongoDB, а альтернативные порты 5432 и 1433 соответствуют PostgreSQL и Microsoft SQL Server соответственно. Такой выбор портов может быть преднамеренной попыткой маскировки под легитный трафик баз данных, особенно учитывая, что целью атаки были разработчики.
Инфраструктура преимущественно размещалась в автономной системе Evoxt Enterprise (AS149440), которая предоставляет виртуальные частные серверы по всему миру. Анализ исторических данных показал 84 случая использования этой ASN различными вредоносными программами и группами угроз, включая Lazarus, Moonstone Sleet и FIN7.
Исследователи разработали несколько инфраструктурных отпечатков, которые позволили выявить три основных кластера управляющих серверов. Кластер 1, обладающий высокой степенью достоверности, включает шесть IP-адресов в сети Evoxt Enterprise. Кластер 2 средней достоверности использует инфраструктуру Clouvider Limited, а Кластер 3 низкой достоверности объединяет серверы в сетях Hetzner и OVH.
Особенностью кампании стало использование техник операционной безопасности, включая HTTP-редиректы с кодом 302 для обхода автоматического анализа. На некоторых исторических серверах исследователи обнаружили интерфейс входа с русскоязычным заголовком "Орлан 2.0", что может указывать на использование легимного программного обеспечения для классификации и защиты данных российского производства.
Анализ сертификатов RDP выявил дополнительный кластер инфраструктуры с уникальным шаблоном имён, связанный с российскими хостами. Это позволяет с умеренной достоверностью предполагать участие российских операторов на подготовительных этапах атаки.
Пересечение ключевых индикаторов с кампанией, документированной компанией Aikido, указывает на возможную связь с компрометацией пакетов NPM. Хотя точная атрибуция к конкретной группе остаётся сложной, временные рамки и географическое расположение инфраструктуры согласуются с известными операциями, связанными с КНДР.
Исследование демонстрирует растущую изощрённость киберопераций, связанных с КНДР, где традиционные техники компрометации сочетаются с инновационными методами сокрытия в блокчейне и сложной многоуровневой инфраструктурой. Ожидается, что продолжение исследования в части 4 будет посвящено отслеживанию криптовалютных транзакций и анализу финансовых потоков злоумышленников.
Индикаторы компрометации
IPv4
- 103.179.142.121
- 108.165.147.181
- 136.0.11.193
- 136.0.141.245
- 136.0.141.91
- 136.0.3.240
- 136.0.3.250
- 136.0.3.71
- 136.0.8.169
- 136.0.9.8
- 142.111.77.196
- 154.216.19.19
- 154.81.220.233
- 154.91.0.103
- 155.254.60.160
- 156.227.0.187
- 156.227.0.60
- 156.235.89.227
- 156.236.76.90
- 166.0.132.184
- 166.88.100.85
- 166.88.101.20
- 166.88.114.78
- 166.88.117.11
- 166.88.117.240
- 166.88.132.139
- 166.88.132.39
- 166.88.132.69
- 166.88.14.137
- 166.88.14.44
- 166.88.14.52
- 166.88.141.40
- 166.88.159.187
- 166.88.159.37
- 166.88.194.123
- 166.88.194.53
- 166.88.2.184
- 166.88.2.90
- 166.88.35.203
- 166.88.4.2
- 166.88.55.54
- 166.88.57.117
- 166.88.61.35
- 166.88.61.53
- 166.88.61.58
- 166.88.90.22
- 166.88.95.137
- 166.88.96.120
- 166.88.97.138
- 166.88.98.221
- 166.88.99.15
- 172.121.5.230
- 181.117.128.64
- 183.101.157.30
- 191.96.53.163
- 193.57.57.121
- 195.122.31.246
- 198.105.127.124
- 198.105.127.98
- 202.155.8.173
- 216.173.64.63
- 216.173.65.45
- 223.165.6.30
- 23.131.92.195
- 23.26.237.117
- 23.26.237.237
- 23.27.12.214
- 23.27.120.142
- 23.27.124.91
- 23.27.163.245
- 23.27.168.222
- 23.27.169.4
- 23.27.169.64
- 23.27.20.143
- 23.27.201.30
- 23.27.201.57
- 23.27.202.27
- 23.27.24.227
- 23.27.24.90
- 23.27.240.237
- 23.27.240.252
- 23.27.244.39
- 23.27.48.113
- 23.27.48.179
- 23.27.48.4
- 23.27.48.77
- 34.231.213.130
- 34.250.221.219
- 37.27.108.244
- 38.211.230.5
- 38.211.230.55
- 38.246.73.120
- 45.129.199.127
- 45.138.16.208
- 45.194.27.99
- 45.195.76.26
- 45.195.76.82
- 45.86.231.67
- 5.252.178.86
- 50.114.5.82
- 57.128.212.19
- 62.106.66.151
- 78.25.108.249
- 78.25.109.155
- 78.25.111.63
- 78.25.121.187
- 78.25.122.218
- 78.25.123.153
- 78.25.123.240
- 78.25.123.242
- 78.25.123.249
- 78.25.123.66
- 85.239.60.213
- 85.239.62.36
- 85.26.218.114
- 91.218.183.90
- 91.242.241.117
- 91.242.241.122
- 91.242.241.15
- 91.242.241.170
- 91.242.241.174
- 91.242.241.183
- 91.242.241.31
- 91.242.241.55
- 91.99.83.196
- 96.126.191.167
SHA256
- 236ff897dee7d21319482cd67815bd22391523e37e0452fa230813b30884a86f
- 24cad593f02db847d1302ee7c486d0756708521d5ae69faa9d6600dff81fd924
- 43dc7a343649a7ce748e4c2f94bcb6064199507cfd9f064a2d462536bec1d57f
- 6e48fe09117ead1ef2c10a3db614217184fc300ac70ee902f67510b8d0d0b0c8
- 742016f01fa89be4d43916d5d2349c8d86dc89f096302501ec22b5c239685a20
- 83a84588a941e463c981083555a2e7814887fa8816e7cca5af9cb7fd0b62cdac
- 87330f64f5cd4695f2385f87c9ffffee26d5ad2637665f1cd5d7fce217770a4d
- 897d040e5db47b806c01eb2a1a056ca49b10e0aa4985f84d2b808a121083570e
- 908696f3ec522e846575061e90747ddf29fccab0e59364597493d72159986c60
- 973f777723d315e0bee0fb9e81e943bb3440be7d2de7bf582419ae47479bc15d
- a2880c2d262b4a76e64fd29a813f2446ecbd640f378714aa575bf1064b7adc29
- a51c2b2c5134d8079f11a22bd0621d29b10e16aefa4174b516e00fa40dafde69
- a7d7075e866132b8e8eb87265f7b7fab0e9f6dd7f748445a18f37da2e989faa3
- ba738d8fa5ecd4b996612dde6cd4516cbe7116305661521ffcfd62d37687875d
- be21bf4ad94c394202e7b52a1b461ed868200f0f03b3c8544984e9765c23e1e0
- eefe39fe88e75b37babb37c7379d1ec61b187a9677ee5d0c867d13ccb0e31e30