О, мой дорогой друг! Похоже, Lazarus Group, государственный киберколлектив из Северной Кореи, снова затеял что-то нехорошее. Согласно анализу Securityscorecard STRIKE Team, эти ребята скомпрометировали репозитории Github и модули NPM с помощью скрытого вредоносного кода, чтобы украсть цифровые валюты.
🎁 Бесплатные токены? Да, мы действительно раздаем их, как будто это халява на распродаже – а ты всё еще сомневаешься?
Airdrop – потому что, видимо, тебе никогда не везло с чудесами.
Исследователи безопасности предупреждают о росте числа атак вредоносного ПО с открытым исходным кодом, связанных с группой Lazarus
Как подробно описано в отчете Computing.co.uk, Lazarus Group внедрила довольно отвратительный Javascript в проекты Github под псевдонимом «Successfriend», одновременно подрывая инструменты NPM, на которые полагаются инженеры блокчейна. Инициатива под кодовым названием «Operation Marstech Mayhem» использует слабые места в цепочках поставок программного обеспечения для распространения вредоносного ПО Marstech1, предназначенного для проникновения в такие кошельки, как Metamask, Exodus и Atomic.
Marstech1 прочесывает зараженные устройства в поисках криптовалютных кошельков, а затем манипулирует настройками браузера, чтобы тайно перенаправлять транзакции. Маскируясь под безобидную системную активность, код обходит сканирование безопасности, позволяя постоянно извлекать данные. Computing.co.uk сообщает, что это вторая значительная утечка на основе Github в 2025 году, отражающая инциденты января 2025 года, когда злоумышленники использовали возможности платформы для распространения вредоносного ПО.
В отчете также отмечается, что Securityscorecard проверил 233 скомпрометированных объекта, охватывающих США, Европу и Азию, причем скрипты, связанные с Lazarus, функционируют с июля 2024 года — год, в котором наблюдался трехкратный скачок числа инцидентов с вредоносным ПО с открытым исходным кодом. Параллельные стратегии появились в январе 2025 года, когда поддельные библиотеки Python, маскирующиеся под утилиты Deepseek AI, были удалены из PyPI для сбора логинов разработчиков.
Аналитики предупреждают, что такие вторжения могут значительно распространиться в 2025 году, чему будет способствовать повсеместное распространение открытого исходного кода и переплетение конвейеров разработки. Computing.co.uk поясняет, что статья Security Week ссылается на недавнюю классификацию уязвимостей цепочек поставок Всемирного экономического форума (ВЭФ) как на главную угрозу кибербезопасности.
Новейшее начинание Lazarus олицетворяет передовую тактику спонсируемого правительством цифрового шпионажа, направленного на жизненно важные технологические структуры. Computing.co.uk отмечает, что глобальным организациям рекомендуется тщательно проверять интеграции стороннего кода и укреплять механизмы проверки для противодействия этим угрозам.
Смотрите также
- Анализ цен на криптовалюту VANA: прогнозы Vana
- Анализ цен на криптовалюту TRX: прогнозы TRON
- Анализ цен на криптовалюту XCN: прогнозы Onyxcoin
- Биткойн снова падает: начинается ли крипто крах?
- Анализ цен на криптовалюту TOSHI: прогнозы Toshi
- Крипто-царек Дэвид Сакс: человек, который продал свою крипту до того, как она стала популярной!
- Анализ цен на криптовалюту VET: прогнозы VeChain
- Анализ цен на криптовалюту PRIME: прогнозы Echelon Prime
- Анализ цен на криптовалюту ARKM: прогнозы Arkham
- Акции Фармсинтез цена. Прогноз цены Фармсинтез
2025-02-13 22:27