Рубріки: Новини

КНДР знову атакує розробників: особлива увага до npm, PyPI, Go, Rust (crates.io) та PHP (Packagist)

Дмитро Сімагін

Дослідники з кібербезпеки Socket виявили масштабну та тривалу кампанію, за якою стоять хакери, пов’язані з КНДР. З початку 2025 року зловмисники опублікували понад 1700 шкідливих пакетів у найпопулярніших екосистемах та бібліотеках розробки, зокрема npm, PyPI, Go, Rust (crates.io) та PHP (Packagist).

Деталі операції Contagious Interview

Активність хакерів є частиною відомої кампанії під назвою Contagious Interview (також відстежується як WaterPlum). Основна стратегія північнокорейців полягає в імітації процесу найму на роботу.

Як працює схема:

  1. Соціальна інженерія: Хакери видають себе за рекрутерів у LinkedIn, Telegram або Slack. Вони пропонують розробникам пройти технічне інтерв’ю або виконати тестове завдання.
  2. Шкідливі посилання: Жертвам надсилають посилання на підроблені відеоконференції (Zoom або Microsoft Teams) або просять завантажити «інструменти для розробки» з GitHub.
  3. Інфікування: Під виглядом легітимних бібліотек або софту для інтерв’ю встановлюються завантажувачі шкідливого ПЗ.

Яке ПЗ поширюють хакери?

Виявлені пакети маскуються під корисні утиліти для логування, налагодження та роботи з ліцензіями. Серед прикладів:

  • npm: dev-log-core, logger-base, pino-debugger, debug-fmt.
  • PyPI: logutilkit, apachelicense, fluxhttp.
  • Go: github.com/golangorg/formstash.
  • Rust: logtrace.

Мета атак та наслідки

Головною метою зловмисників є викрадення конфіденційних даних, зокрема:

  • Доступів до криптовалютних гаманців.
  • Облікових даних із браузерів та менеджерів паролів.
  • Інтелектуальної власності та вихідного коду компаній.

Для цього використовуються такі шкідливі програми, як BeaverTail (стилер/завантажувач), а також бекдори OtterCookie, InvisibleFerret та FlexibleFerret, що працюють на Windows, macOS та Linux.

Є також варіант для Windows license-utils-kit: він містить повноцінний імплантат, який після компрометації може віддалено виконувати роботу кейлоггера, красти дані з браузера та гаманців, збирати конфіденційні файли та шифрувати дані для вимагання викупу.

Чому це небезпечно?

Кампанія відрізняється високим рівнем підготовки: хакери створюють фальшиві профілі компаній у LinkedIn та використовують техніку ClickFix, щоб змусити користувачів запустити шкідливий код. Експерти зазначають, що зловмисники постійно оновлюють свою інфраструктуру, використовуючи домени, які маскуються під американські фінансові установи.

Порада розробникам: Будьте вкрай обережними з тестовими завданнями від незнайомих рекрутерів, які вимагають встановлення специфічного ПЗ або клонування приватних репозиторіїв, та ретельно перевіряйте назви пакетів у своїх проєктах на наявність тайпосквотингу.

Нагадаємо, кілька днів тому хакери КНДР спустошили гаманці Drift Protocol на $280 млн.

Підписуйтесь на нас у соцмережах: Telegram | Facebook | LinkedIn

Останні статті

Ні, ви не зможете заробляти трейдингом на Polymarket: ончейн-аналіз 2,5 млн гаманців

Ринки прогнозів, такі як Polymarket, часто рекламують як «легкий спосіб заробити на власній експертності». Проте…

09.04.2026

Тепер не просто чат-бот: Gemini зможе напряму працювати з вашими файлами через Notebooks

Компанія Google оголосила про впровадження нової концепції «Блокнотів» (Notebooks) у додатку Gemini. Це рішення покликане…

09.04.2026

Штучний інтелект в YouTube тепер сам обирає ідеальну швидкість для відео

Відеосервіс YouTube розпочав тестування нової інтелектуальної функції, яка дозволяє автоматично змінювати швидкість відтворення ролика. Проте…

08.04.2026

Український досвід цифровізації представили в Токіо: у фокусі — ШІ, GovTech і кіберстійкість

Представники бізнесу, державного сектору та наукової спільноти Японії й України обговорили український досвід створення стійкої…

08.04.2026

X запускає автоматичний переклад та редагування фото на базі Grok

Ілон Маск продовжує перетворювати X на «застосунок для всього». Сьогодні платформа розпочала масштабне розгортання двох…

08.04.2026

GLM-5.1: відкрита модель, яка випереджає Claude Opus 4.6 та працює «повний день»

Китайський стартап Z.ai, також відомий як Zhipu AI, представив свою найновішу розробку — модель штучного…

08.04.2026