Внутри операции «Знаменитый Чхоллима»: Как исследователи вскрыли схему северокорейских IT-шпионов

information security

Эксперты по кибербезопасности в ходе беспрецедентной операции получили уникальную возможность изнутри изучить методы работы северокорейской государственной хакерской группировки Lazarus, а именно её подразделения «Знаменитый Чхоллима» (Famous Chollima). Целью APT-группы был не привычный вредоносный код, а массовое внедрение своих оперативников в западные компании, прежде всего в финансовый и криптовалютный сектора США, для промышленного шпионажа и отмывания денег в обход санкций.

Описание

Расследование, проведённое специалистами из NorthScan и BCA LTD при технологической поддержке сервиса динамического анализа ANY.RUN, выявило, что основным инструментом хакеров стала не сложная техника, а грубая социальная инженерия и кража личностей. Оперативники под видом рекрутеров искали удалённых IT-специалистов, предлагая им роль «подставного лица» для прохождения собеседований в американские компании.

Схема вербовки: GitHub, Telegram и «слишком выгодное» предложение

Операция началась с массового спама через GitHub. Аккаунты, связанные с Lazarus, рассылали разработчикам сообщения с предложением работы. В них незнакомец представлялся владельцем бизнеса по поиску работы в США и просил получателя проходить технические собеседования от его имени, используя чужое резюме. За это предлагался процент от будущей зарплаты, а всю реальную работу якобы должны были выполнять «теневые разработчики» оперативника.

Исследователь Хайнер Гарсия из NorthScan, внедрившись в эту схему, вступил в контакт с рекрутером по имени Аарон (также известным как Blaze). В ходе серии видеозвонков в Telegram оперативник детально изложил условия: «инженер-лицо» должен предоставить полный доступ к своему компьютеру 24/7, а также передать данные удостоверения личности, номер социального страхования (SSN), банковские счета и доступ к почте и LinkedIn. Целью назывались компании в сферах IT, финтеха и здравоохранения.

Ловушка на «ферме»: наблюдение в реальном времени в песочнице

Получив доверие, исследователи не стали предоставлять реальный компьютер. Вместо этого они заманили оперативников в специально подготовленные песочницы (sandbox) ANY.RUN, которые могли работать много часов подряд, имитируя окружение реального ноутбука разработчика. Это позволило в режиме реального времени наблюдать за каждым действием хакеров: от движений мыши и нажатий клавиш до сетевых запросов.

Когда Blaze подключился к системе через AnyDesk, его первой задачей стала разведка: он запустил диагностику оборудования, проверил настройки и попытался получить доступ к аккаунтам. Аналитики фиксировали его IP-адрес, который принадлежал сервису Astrill VPN - излюбленному инструменту северокорейских хакеров для сокрытия местоположения. Чтобы предотвратить потенциально вредоносные действия и продлить наблюдение, исследователи периодически искусственно «падали» системы, сбрасывая прогресс злоумышленника.

Инструментарий шпиона: AI, удалённый доступ и человеческие ошибки

В ходе сеансов Blaze синхронизировал свой профиль Google Chrome с «рабочего» компьютера. Это раскрыло его инструментарий, который больше походил на набор легитимного фрилансера, а не на арсенал хакера. Среди расширений были AI-помощники для заполнения заявок на работу (Simplify Copilot, AiApply), сервис для генерации ответов на собеседования (Final Round AI), менеджер одноразовых паролей (OTP.ee) и Google Remote Desktop для постоянного удалённого доступа.

Ключевым открытием стала низкая операционная безопасность (OpSec) группировки. Хакеры совершали повторяющиеся ошибки: использовали предсказуемые пароли вроде «123456», искали в Google «где моё местоположение», а их инфраструктура была общей. В один из моментов к той же песочнице подключился другой оперативник под ником Assassin с того же IP-адреса, что подтвердило плохую координацию внутри ячейки.

Внутренние конфликты и итоги расследования

Исследователи также смогли заглянуть в личную переписку Blaze, оставшуюся открытой в почте после очередного «сбоя». Диалоги с коллегой по имени Зишана Джамшед раскрыли фрустрацию и рутинность их криминальной деятельности. Один из оперативников жаловался на однообразие и бесполезность платформ для поиска работы, намекая на внутреннее напряжение.

В конце концов, после серии намеренных сбоев и смены виртуального местоположения системы, у Blaze возникли подозрения. Он начал проверять IP-адрес на сервисах репутации, но было уже поздно. Операция была завершена, собрав богатый материал о тактиках, техниках и процедурах (TTP) группировки.

Это расследование наглядно показывает, что современная киберугроза со стороны государственных структур может принимать форму не технической атаки, а сложной схемы социальной инженерии. «Знаменитый Чхоллима» эксплуатирует человеческую доверчивость и желание найти хорошую работу, превращая соискателей в невольных пособников шпионажа и отмывания денег. Эксперты призывают компании ужесточить проверки при приёме на работу, а специалистов - скептически относиться к предложениям, которые выглядят слишком хорошо, чтобы быть правдой. Бдительность и проверка фактов остаются главной защитой от таких многослойных угроз.

Индикаторы компрометации

IPv4

  • 194.33.45.162

Domains

  • aaronsfazzy.slack.com
  • aaronzeeshan.slack.com

URLs

  • https://calendly.com/7codewizard/30min
  • https://github.com/7codewizard
  • https://github.com/ghost
  • https://github.com/neymafullstack
  • https://github.com/swiftcode1121
  • https://jackson-portfolio.vercel.app
  • https://t.me/peregrine423f
  • https://us.bold.pro/my/jaron-gaston-241007104612
  • https://www.linkedin.com/in/jackson-kidd-1680b2339/

Emails

  • jacksonkidd216@gmail.com
  • kamaunjoroge296@gmail.com
Комментарии: 0