Contagious Interview: КНДР использует JSON‑хранилища для доставки InvisibleFerret
Исследователи обнаружили эволюцию активности кампании Contagious Interview, связанной с злоумышленниками из Корейской Народно-Демократической Республики (КНДР). Начиная с 2023 года акторы целенаправленно атакуют разработчиков ПО на платформах Windows, Linux и macOS, с особым акцентом на специалистов, вовлеченных в криптовалютные проекты и Web3. Главная мотивация — финансовая выгода в интересах режима КНДР.
Краткое содержание атаки
Акторы применяют социальную инженерию и поддельные профили рекрутеров для получения первоначального доступа. Типичный сценарий включает контакт через профессиональные сети, такие как LinkedIn, где «медицинский директор» или другой фиктивный сотрудник приглашает кандидата пройти этапное техническое интервью и выполнить демонстрационный код. В реальности в этом коде скрыт троянский модуль, который при выполнении инициирует скачивание и установку вредоносных компонентов.
«Использование сервисов хранения JSON позволяет злоумышленникам размещать полезные полезности в формате, который трудно фильтровать традиционными средствами безопасности, — что делает их операции более устойчивыми к обнаружению», — констатируют исследователи.
Методы и инструменты
Для доставки и дальнейшей работы вредоносной нагрузки злоумышленники комбинируют несколько техник и инструментов:
- Социальная инженерия: использование ClickFix и поддельных профилей рекрутеров на LinkedIn.
- Принуждение к исполнению вредоносного кода в рамках задания интервью, чаще всего с использованием Node.JS.
- Стиллеры: BeaverTail и OtterCookie, применяемые для кражи учетных данных и другой информации.
- Модульный RAT: InvisibleFerret — удаленный модульный инструмент доступа, написанный на Python и ориентированный на эксфильтрацию данных.
- Использование JSON-хранилищ, таких как JSON Keeper и npoint.io, для размещения вредоносных payload’ов и конфигураций.
- Дополнительные загрузчики и хранилища: использование Pastebin и размещение полезных нагрузок на платформах, включая Railway.
Техническая эволюция и особенности InvisibleFerret
InvisibleFerret представляет собой модульную структуру вредоносного ПО на Python. Модульность обеспечивает гибкую конфигурацию и адаптацию под задачи акторов: сбор данных, удаленное управление, загрузка дополнительных модулей. В ряде образцов исследователи зафиксировали поведение, при котором RAT загружал дополнительную полезную нагрузку с публичных платформ вроде Pastebin, что повышает оперативную гибкость кампании и усложняет его детектирование.
Инфраструктура и индикаторы компрометации
Анализ инфраструктуры показал системный подход к сокрытию активности:
- Размещение конфигураций и бинарников в JSON-хранилищах (JSON Keeper, npoint.io), что помогает обходить фильтры и IDS/IPS.
- Использование хостинга и сервисов третьих сторон (Railway) для развертывания дополнительных полезных нагрузок.
- Зарегистрированные IP-адреса и множества хранилищ, связанных с кампанией, предоставляют индикаторы для мониторинга и IOC.
Типичные индикаторы, на которые стоит обратить внимание:
- Взаимодействия с доменами и API JSON Keeper, npoint.io, Pastebin и хостами Railway в контексте запуска Node.JS-скриптов;
- Активность известных стиллеров BeaverTail и OtterCookie в среде пользователя;
- Процессы Python, загружающие дополнительные модули извне, или необычные запросы к публичным JSON-хранилищам;
- Необычная сетевая активность, эксфильтрация данных и скрытые соединения к C2-серверам.
Кому угрожает и зачем
Основная цель кампании — финансовая выгода: кража средств, учетных данных и конфиденциальной информации для последующей монетизации. Приоритетные мишени — разработчики и специалисты, работающие с криптовалютой и Web3, поскольку они обладают доступом к релевантным ключам, кошелькам и инфраструктуре.
Практические рекомендации для защиты
Организациям и специалистам безопасности рекомендуется предпринять следующие меры:
- Проверять подлинность рекрутерских профилей и сообщений в профессиональных сетях; избегать загрузки и выполнения кода от неизвестных контактов.
- Ограничить возможность запуска произвольного Node.JS-кода на рабочих машинах, использовать песочницы и политики исполнения.
- Мониторить сетевые обращения к JSON Keeper, npoint.io, Pastebin и хостам Railway; внедрить блокировку или проверку таких подключений при необходимости.
- Внедрить детектирование поведений, характерных для стиллеров и RAT’ов: перехват credential-менеджеров, подозрительные файловые операции, шифрование и массовая эксфильтрация.
- Обновлять threat intelligence и обмениваться IOC с сообществом для оперативного реагирования.
Вывод
Кампания Contagious Interview демонстрирует рост изощренности: злоумышленники адаптируют инструменты и инфраструктуру, чтобы скрыть доставку и управление вредоносными компонентами. Использование публичных JSON-хранилищ и модульных RAT делает атаки более гибкими и сложными для обнаружения. Для минимизации рисков необходим синтез технических мер безопасности, осведомленности сотрудников и оперативного обмена информацией о новых индикаторах компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



