Северокорейские хакеры взломали JSON-сервисы для скрытой

Lazarus Group

Исследователи в области кибербезопасности зафиксировали новый этап активности северокорейской APT-группировки Lazarus Group, которая теперь использует популярные JSON-сервисы хранения данных для размещения вредоносных файлов.
Такая техника позволяет злоумышленникам максимально незаметно внедрять вредоносный код в инфраструктуры компаний, при этом маскируясь под обычный JSON-контент, используемый в разработке.

Эти атаки стали частью кампании Contagious Interview, направленной прежде всего на разработчиков и инженеров, которых злоумышленники вовлекают через LinkedIn, GitHub и другие профессиональные каналы.


🔍 Что произошло: краткая суть инцидента

Команда NVISIO сообщает, что Lazarus Group активно использует следующие JSON-хранилища:

  • JSON Keeper
  • JSONsilo
  • npoint.io

В процессе расследования эксперты нашли в скомпрометированном проекте Base64-значение, которое выглядело как API-ключ, но на деле расшифровывалось как URL к JSON-хранилищу, содержащему вредоносные полезные нагрузки.

Внутри JSON-файлов были обнаружены:

  • BeaverTail — инфостилер и загрузчик,
  • InvisibleFerret — Python-бэкдор,
  • TsunamiKit — многоэтапный инструмент, работающий как инфостилер или как криптомайнер.

Эти программы не только воруют чувствительные данные, включая криптокошельки, но и способны майнить Monero через XMRig, что превращает заражённые устройства в элементы криптомайнинг-фермы.


🎯 Сценарий атаки: как действует Lazarus

Атака тщательно выстроена и поэтапна:

1. Создание фальшивых профилей в LinkedIn

Преступники представляются рекрутерами известных компаний и отправляют разработчикам заманчивые предложения.

2. Доверительное общение

Хакеры ведут длительную переписку, создавая иллюзию реального процесса найма или совместной разработки.

3. Отправка «тестового задания» или проекта

Жертву убеждают загрузить demo-проект с GitHub, GitLab или Bitbucket.

4. Внедрение малваре в dev-workflow

В проекте размещён вредоносный компонент, который:

  • подгружает малварь с JSON-сервиса;
  • запускает загрузчик;
  • устанавливает бэкдор;
  • активирует криптомайнинг или кражу данных.

5. Маскировка под обычный JSON-трафик

Использование JSON-сервисов позволяет:

  • обходить firewall-фильтры,
  • сливаться с легитимным API-трафиком,
  • избегать анализа со стороны IDS/IPS,
  • оставаться незаметными в DevOps-средах.

🧠 Почему использование JSON-хранилищ — это опасный и умный ход

Техника, которую использует Lazarus Group, — пример стеганографии в инфраструктуре: вредоносные данные прячутся в обычном формате, который редко вызывает подозрения.

💡 Преимущества такого подхода для злоумышленников:

  • JSON-формат привычен для разработчиков.
  • Запросы к JSON-сервисам выглядят нормальными и не вызывают тревог.
  • Антивирусы реже анализируют динамический JSON-контент.
  • Можно часто менять URL без нарушения цепочки атаки.
  • Легко обновлять полезную нагрузку прямо в облаке.

Как отмечают исследователи, “малварь, спрятанная в JSON-контейнерах, выглядит как абсолютно легитимный элемент разработки, особенно в CI/CD средах”.


🧩 Технические компоненты атаки: что именно загружает вредонос

🕵️ BeaverTail — инфостилер + загрузчик

Функции:

  • кража конфиденциальных файлов,
  • извлечение криптокошельков,
  • захват данных SSH/GPG,
  • загрузка дополнительных модулей.

🐍 InvisibleFerret — Python-бэкдор

Позволяет:

  • удалённый доступ,
  • выполнение команд,
  • установку новых модулей на устройство.

⚙️ TsunamiKit — многофункциональный Python/.NET набор

Может работать:

  • как криптомайнер (XMRig),
  • как кейлоггер,
  • как модуль шпионажа,
  • как активатор цепочки заражений.

📉 Кому угрожают эти атаки?

Ключевые мишени:

  • backend-разработчики
  • DevOps / DevSecOps инженеры
  • Python и .NET разработчики
  • инженеры, работающие с GitHub/GitLab
  • специалисты в Web3 и crypto-стартапах
  • разработчики в финансовом секторе

Преступники создают широкую сеть потенциальных жертв, выбирая специалистов, доступ к инфраструктурам которых может представлять интерес.

🔐 Как защититься: рекомендации корпоративным командам

Вот расширенные рекомендации для DevOps, SOC, SecOps и команд разработки.


✔ 1. Блокировать неизвестные JSON-сервисы

Организациям следует:

  • отключать доступ к нерегулируемым JSON-хранилищам;
  • использовать allow-list политик;
  • мониторить обращения к JSON Keeper, JSONsilo, npoint.io.

✔ 2. Проверять сторонние проекты и «тестовые задания»

Особенно, если они пришли:

  • через LinkedIn,
  • через email без домена компании,
  • через GitHub от нового пользователя.

✔ 3. Настроить мониторинг на Base64-обфускацию

Многие IOC хранятся в Base64.
SOC должен автоматически детектировать:

  • подозрительные строки,
  • дешифровку Base64 в файлах проектов.

✔ 4. Использовать SAST/SCA анализаторы

Они помогают находить:

  • скрытые загрузчики,
  • вредоносные зависимости,
  • подозрительные network-вызовы.

✔ 5. Включить контроль исходящего трафика

Особенно в средах:

  • CI/CD,
  • dev-container,
  • remote developer playgrounds.

✔ 6. Проводить обучение сотрудников

Разработчики — одна из главных целей Lazarus.
Обучение важно как никогда.


🧾 Вывод

Использование JSON-сервисов как инфраструктуры для доставки вредоносных программ — это не просто новая техника маскировки. Это — эволюция атак на цепочку поставки ПО, ориентированная на разработчиков, которые имеют доступ к критически важным системам.

Группа Lazarus остаётся одной из самых активных APT-группировок, и их адаптация под dev-workflow делает атаки:

  • скрытыми,
  • долгосрочными,
  • высокоэффективными,
  • труднодетектируемыми.

Компании, которые зависят от разработки ПО, должны внедрять многоуровневую защиту, усиливать мониторинг и пересматривать политику доступа к внешним сервисам.