Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Lazarus Group расширила кампанию DreamJob на пользователей Linux

24/04/23

Исследователи кибербезопасности ESET недавно обнаружили новую вредоносную кампанию северокорейских хакеров Lazarus Group, которая, как полагается, является частью операции DreamJob, нацеленной в этот раз на пользователей Linux.

Прошлая волна вредоносной активности Lazarus, направленная на Windows-компьютеры, была зафиксирована в марте этого года. В её ходе были скомпрометированы несколько компаний, которым хакеры внедрили троянскую версию клиента 3CX для кражи информации.

Компания Mandiant опубликовала итоговые результаты своего расследования взлома 3CX, ещё раз связав атаку с северокорейскими злоумышленниками. В отчёте говорится, что среда разработки 3CX была скомпрометирована после того, как один из сотрудников установил программное обеспечение от Trading Technologies, установщик которого был заражён трояном.

Операция Lazarus DreamJob, также известная как Nukesped, представляет собой постоянно продолжающуюся вредоносную активность, нацеленную на людей, работающих с программным обеспечением или платформами DeFi, поясняет Securitylab. Атаки начинаются через поддельные предложения о работе на LinkedIn * и прочих коммуникационных платформах.

С помощью социальной инженерии хакеры пытаются обманом заставить жертв загрузить вредоносные файлы, замаскированные под документы, содержащие сведения о предлагаемой рабочей вакансии. Однако на самом деле эти документы лишь загружают вредоносное ПО на целевой компьютер.

В случае, обнаруженном компанией ESET, злоумышленники Lazarus распространяли ZIP-архив с кликбейтным названием на тему предложения работы в определённой организации. Архив доставлялся средствами целевого фишинга или прямых сообщений в LinkedIn. Внутри архива был спрятан бинарный файл Linux, написанный на языке Go. Как сообщают специалисты, хакеры немного «поколдовали» с названием бинарного файла, чтобы он выглядел как PDF.

pabn1jyt2g6oi2r4t6k4thiyy0563ros

«Интересно, что расширение файла на самом деле не ".pdf". Дело в том, что видимая точка в имени файла — это одноточечный пунктир, представленный символом Unicode U+2024. Использование одноточечного пунктира в имени файла, вероятно, было попыткой обмануть файловый менеджер, заставив его рассматривать файл как исполняемый, а не как PDF. Это может привести к тому, что файл будет запускаться при двойном щелчке вместо его открытия в программе просмотра PDF», — поясняют в ESET.

Иными словами, когда получатель дважды щёлкает на файл, чтобы открыть на первый взгляд обычный PDF-документ, вместо этого запускается вредоносное ПО, известное как «OdicLoader», но поверх, разумеется, отображается фиктивный PDF-файл для отвода глаз. Когда как в фоне загружается полезная нагрузка следующего этапа из репозитория злоумышленника, размещенного в облачной службе OpenDrive.

Полезная нагрузка второго этапа — это бэкдор на языке C++ под названием «SimplexTea». Проанализировав данный бэкдор, специалисты ESET определили, что он очень похож по функциональности, методам шифрования и жестко запрограммированной инфраструктуре, на другое вредоносное ПО, также используемое Lazarus, под названием «BadCall» (для Windows), а также на вариант для macOS под названием «SimpleSea».

Переход Lazarus на вредоносное ПО для Linux иллюстрируют постоянно развивающуюся стратегию хакеров, которая теперь покрывает все основные операционные системы.

Операция DreamJob уже привела к огромному успеху злоумышленников из Lazarus, позволив им украсть 620 миллионов долларов у компании Axie Infinity. ФБР также подтвердило, что Lazarus стоит за кражей криптовалюты на 100 миллионов долларов с платформы Harmony Bridge.

Недавняя атака Lazarus на цепочку поставок 3CX знаменует собой ещё один громкий успех северокорейских злоумышленников, наводящих ужас на мировое киберсообщество.

Темы:LinuxПреступленияLazarus GroupКНДРфишинг
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...