Рубріки: Новини

Хакери з КНДР змінюють тактику злому комп’ютерів Python-розробників

Дмитро Сімагін

Команда Unit 42 з Palo Alto Networks помітила чергову активність хакерської групи з КНДР, яка стоїть за найбільшою в історії крадіжкою криптовалюти з біржі Bybit. На цей раз увага кіберзлочинців направлена на Python-розробників, яким пропонують запустити шкідливий код під виглядом розгортання тестового завдання, повідомляє The Hacker News.

На відміну від інших атак, після встановлення шкідливого ПЗ хакери спочатку збирають більш детальну інформацію про жертву, щоб визначити, чи потрібен їм постійний доступ до його комп’ютера. Крім того, їх цікавлять лише програмісти, які працюють на комп’ютерах Apple macOS.

Учасники хакерського угруповання Slow Pisces, яке відоме також під назвами Jade Sleet, PUKCHONG, TraderTraitor і UNC4899, через LinkedIn надсилають розробникам, які спеціалізуються на криптовалютних проектах, пропозицію роботи. Для підтвердження рівня кваліфікації потенційним жертвам пропонують виконати тестове завдання. Якщо програміст необачливо запускає скомпрометований проект, відбувається зараження його системи за допомогою шкідливих програм RN Loader і RN Stealer.

RN Stealer — викрадач інформації, здатний збирати конфіденційні дані із заражених систем Apple macOS. Це можуть бути системні метадані, встановлені програми, список каталогів і вміст верхнього рівня домашнього каталогу жертви, iCloud Keychain, збережені ключі SSH і файли конфігурації для AWS, Kubernetes і Google Cloud.

Slow Pisces має історію атак на розробників криптовалютних проектів, звертаючись до них на LinkedIn нібито від імені потенційних роботодавців.

У червні минулого року компанія Mandiant, що належить Google, детально розповіла про спосіб дії зловмисників: спочатку вони надсилають для ознайомлення нешкідливий PDF-документ, що містить опис вакансії, а потім пропонують заповнити анкету навичок, якщо розробник виявляє інтерес.

Анкета включає інструкції щодо завершення виконання тестового завдання, під час якого відбувається завантаження троянського проекту Python з GitHub. За легендою, цей проект нібито лише переглядає ціни на криптовалюту. Насправді він розроблений для зв’язку з віддаленим сервером для отримання невизначеного корисного навантаження другого етапу, якщо виконуються певні умови.

Багатоетапний ланцюжок атак, задокументований Unit 42, надсилає зловмисне корисне навантаження лише перевіреним цілям, ймовірно, на основі IP-адреси, геолокації, часу та заголовків запитів HTTP.

«Зосередження уваги на особах, з якими зв’язуються через LinkedIn, на відміну від широких фішингових кампаній, дозволяє групі жорстко контролювати пізніші етапи кампанії та доставляти корисне навантаження лише очікуваним жертвам. Щоб уникнути підозрілих функцій eval і exec, Slow Pisces використовує десеріалізацію YAML для виконання свого корисного навантаження», — пояснює представник Unit 42.

 

Останні статті

Всюди брехня: розробник програми для обману на співбесідах визнав, що збрехав журналістам про свій дохід

Рой Лі, засновник вірусного стартапу Cluely, визнав, що збрехав журналістам про $7 мільйонів річного доходу.…

06.03.2026

Cursor запускає ще один інструмент агентного кодування — Automations

Популярний ШІ-редактор коду Cursor від компанії Anysphere робить наступний крок у розвитку агентного програмування. Новий…

06.03.2026

Нові функції «Дії»: бронювання працівників у розшуку та податкові знижки

У найближчі місяці в застосунку «Дія» з'явиться кілька нових функцій, в тому числі опція бронювання…

06.03.2026

X запускає новий варіант монетизації: «Ексклюзивні теми» з платним доступом

Соціальна мережа X анонсувала оновлення інструментів монетизації для авторів контенту. Основна зміна полягає в тому,…

06.03.2026

Зарплати українських розробників: наймів більше, але грошей менше

Статистичний аналіз зарплат українських розробників, найнятих на Djinni за три місяці зими, демонструє суперечливі дані.…

06.03.2026

«Вже не можу писати код вручну»: збій в роботі Claude викликав проблеми у деяких розробників

Коли цього тижня стався збій в роботі інструментів вайб-кодування Claude, деяким розробникам програмного забезпечення довелося…

06.03.2026