Представьте себе, что вы талантливый Web3-разработчик. Однажды на LinkedIn внезапно связывается с вами человек (кажется), представляющий крупную компанию, предлагающую вам «мечту-работу», от которой невозможно отказаться.
Сообщение очень дружелюбное, и вскоре вам присылают архив, который называют «кодовой базой для собеседования». Вы не задумываясь, быстро вводите команду npm install, готовясь к большим достижениям.
В тот момент, когда вы нажимаете Enter, вы «заражаетесь».
Ваши учетные данные для входа, данные браузера, даже приватные ключи криптокошелька тайно собираются и отправляются на неизвестный сервер. Работа становится невозможной, а вы сами превращаетесь в «банкомат» для злоумышленников (а также — для государственных хакеров).
Это не кино, это реальная ситуация, которая происходит прямо сейчас.
Эта атака называется «Контактное интервью» (Contagious Interview). Последний отчет безопасности выявил, что на платформу npm уже загружено более 300 вредоносных пакетов — ведь npm считается «краеугольным камнем современного интернета».
За этим стоит КНДР.
Все, наверное, думают: «Опять они?» Как такое государство, которое в основном блокируют, смогло создать такую мощную команду хакеров по всему миру?
«Зараженный» Лего: насколько жестока эта атака?
Чтобы понять, насколько серьезна эта ситуация, нужно сначала разобраться, что такое npm.
Проще говоря, это огромная «библиотека цифровых конструкторов Лего». Все программисты мира не любят изобретать велосипед заново и предпочитают искать готовые «детали» (кодовые пакеты), чтобы быстро собирать свои проекты.
«Контактное интервью» — это грязная работа по подделке исходных материалов на «фабрике Лего».
Злоумышленники маскируются под популярные инструменты, такие как express, dotenv, и загружают более 300 вредоносных пакетов. Разработчики, особенно те, кто работает с Web3 и криптовалютами, поддавшись соблазну «интервью», используют эти «ядовитые» блоки, и вредоносное ПО сразу активируется, похищая все ваши данные.
Что самое страшное?
Эти «ядовитые» блоки продолжают использоваться во множестве приложений и проектов, что приводит к скрытому распространению «токсичных» компонентов. Хотя GitHub (материнская компания npm) пытается удалять их, исследователи говорят, что это «игра в гольф»: удалили одну партию — появляются новые, и удалить их все практически невозможно.
Эта атака точна, терпелива и мастерски обманна. А именно — терпение, которое особенно пугает северокорейских хакеров.
Раскрытие: почему у северокорейских хакеров такая «непреодолимая» мощь?
Пока другие хакеры показывают свои навыки, собирают разведданные или зарабатывают немного денег, цели северокорейских хакеров очень чисты: зарабатывание денег. И — для страны.
Они не просто «хакеры», а «киберсолдаты» и «финансовые грабители», созданные для «прибыльного» пополнения бюджета страны. Их «непреодолимость» объясняется тремя ключевыми факторами:
Максимальная мотивация: это «государственный бизнес», зарабатывающий деньги на ядерных программах
Это — ключ к пониманию их действий.
Из-за жестких санкций Северная Корея практически лишилась внешней валюты. Чтобы поддерживать работу, особенно ядерных и ракетных программ, киберпространство стало их «источником дохода».
По данным ООН, за последние годы северокорейские хакеры украли активов на сумму более 3 миллиардов долларов. Да, тридцать миллиардов долларов.
Один отчет даже утверждает, что эти незаконные доходы покрывают около 40% их «оружейных» проектов.
Подумайте: если KPI хакера — «зарабатывать» деньги для страны на ракетных программах, его мотивация, дисциплина и боеспособность — совсем другого уровня, чем у одиночных хакеров.
Строгий отбор: государственный «отбор талантов»
Хакеры из Северной Кореи — не «самоучки» из интернет-кафе, а «государственные» «гении-оружие».
Отбор начинается еще в детстве. Они ищут по всей стране самых одаренных в математике и информатике подростков и отправляют их в ведущие учебные заведения, такие как Пхеньянский университет компьютерных наук.
Там их обучают в течение нескольких лет по строгой, военной системе.
После выпуска лучшие из них попадают в устрашающее учреждение — Главное разведывательное управление (RGB). Там работают знаменитые подразделения, такие как «Группа Лазаря» (Lazarus Group) и «Бюро 121». В их распоряжении — несколько тысяч «киберсолдат», каждый — национальное сокровище.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
«Интервью мечты»: как сбросить ваш кошелек до нуля?
Представьте себе, что вы талантливый Web3-разработчик. Однажды на LinkedIn внезапно связывается с вами человек (кажется), представляющий крупную компанию, предлагающую вам «мечту-работу», от которой невозможно отказаться.
Сообщение очень дружелюбное, и вскоре вам присылают архив, который называют «кодовой базой для собеседования». Вы не задумываясь, быстро вводите команду npm install, готовясь к большим достижениям.
В тот момент, когда вы нажимаете Enter, вы «заражаетесь».
Ваши учетные данные для входа, данные браузера, даже приватные ключи криптокошелька тайно собираются и отправляются на неизвестный сервер. Работа становится невозможной, а вы сами превращаетесь в «банкомат» для злоумышленников (а также — для государственных хакеров).
Это не кино, это реальная ситуация, которая происходит прямо сейчас.
Эта атака называется «Контактное интервью» (Contagious Interview). Последний отчет безопасности выявил, что на платформу npm уже загружено более 300 вредоносных пакетов — ведь npm считается «краеугольным камнем современного интернета».
За этим стоит КНДР.
Все, наверное, думают: «Опять они?» Как такое государство, которое в основном блокируют, смогло создать такую мощную команду хакеров по всему миру?
«Зараженный» Лего: насколько жестока эта атака?
Чтобы понять, насколько серьезна эта ситуация, нужно сначала разобраться, что такое npm.
Проще говоря, это огромная «библиотека цифровых конструкторов Лего». Все программисты мира не любят изобретать велосипед заново и предпочитают искать готовые «детали» (кодовые пакеты), чтобы быстро собирать свои проекты.
«Контактное интервью» — это грязная работа по подделке исходных материалов на «фабрике Лего».
Злоумышленники маскируются под популярные инструменты, такие как express, dotenv, и загружают более 300 вредоносных пакетов. Разработчики, особенно те, кто работает с Web3 и криптовалютами, поддавшись соблазну «интервью», используют эти «ядовитые» блоки, и вредоносное ПО сразу активируется, похищая все ваши данные.
Что самое страшное?
Эти «ядовитые» блоки продолжают использоваться во множестве приложений и проектов, что приводит к скрытому распространению «токсичных» компонентов. Хотя GitHub (материнская компания npm) пытается удалять их, исследователи говорят, что это «игра в гольф»: удалили одну партию — появляются новые, и удалить их все практически невозможно.
Эта атака точна, терпелива и мастерски обманна. А именно — терпение, которое особенно пугает северокорейских хакеров.
Раскрытие: почему у северокорейских хакеров такая «непреодолимая» мощь?
Пока другие хакеры показывают свои навыки, собирают разведданные или зарабатывают немного денег, цели северокорейских хакеров очень чисты: зарабатывание денег. И — для страны.
Они не просто «хакеры», а «киберсолдаты» и «финансовые грабители», созданные для «прибыльного» пополнения бюджета страны. Их «непреодолимость» объясняется тремя ключевыми факторами:
Это — ключ к пониманию их действий.
Из-за жестких санкций Северная Корея практически лишилась внешней валюты. Чтобы поддерживать работу, особенно ядерных и ракетных программ, киберпространство стало их «источником дохода».
По данным ООН, за последние годы северокорейские хакеры украли активов на сумму более 3 миллиардов долларов. Да, тридцать миллиардов долларов.
Один отчет даже утверждает, что эти незаконные доходы покрывают около 40% их «оружейных» проектов.
Подумайте: если KPI хакера — «зарабатывать» деньги для страны на ракетных программах, его мотивация, дисциплина и боеспособность — совсем другого уровня, чем у одиночных хакеров.
Хакеры из Северной Кореи — не «самоучки» из интернет-кафе, а «государственные» «гении-оружие».
Отбор начинается еще в детстве. Они ищут по всей стране самых одаренных в математике и информатике подростков и отправляют их в ведущие учебные заведения, такие как Пхеньянский университет компьютерных наук.
Там их обучают в течение нескольких лет по строгой, военной системе.
После выпуска лучшие из них попадают в устрашающее учреждение — Главное разведывательное управление (RGB). Там работают знаменитые подразделения, такие как «Группа Лазаря» (Lazarus Group) и «Бюро 121». В их распоряжении — несколько тысяч «киберсолдат», каждый — национальное сокровище.
Эта «контактная» атака ярко демонстрирует их тактические особенности.
Во-первых, — исключительное терпени