Ansteckend Interview der nordkoreanischen Kampagne, die Open Source-Einheiten in Hintertüren und Spionage-Tools umwandelt

Veröffentlicht 5 min de lectura 121 Lesen

Die hartnäckige Kampagne im Zusammenhang mit Nordkorea, die Forscher getauft haben als Ansteckendes Interview hat kürzlich sein Handlungsspektrum erweitert: Es ist nicht mehr auf eine einzige Plattform beschränkt, sondern hat es geschafft, schädliche Pakete in mehrere Open Source-Ökosysteme zu infiltrieren. Sicherheitsforscher haben Artefakte entdeckt, die wie legitime Tools für Entwickler in verschiedenen Repositories wie npm, PyPI, Go, Rust und Packagist aussehen, aber deren eigentliches Ziel ist es, böswillige Nutzlasten herunterzuladen, die als Informationsräuber und Hintertüren fungieren.

Die Angreifer haben eine besonders nüchterne Technik verwendet: Der schädliche Code wird zum Zeitpunkt der Installation nicht aktiviert, sondern wird innerhalb von Funktionen getarnt, die dem funktionalen Versprechen der Verpackung passen. Dies macht die Oberflächenbewertung von einem Entwickler nichts verdächtiges nicht erkennen; in einem Fall wurde bösartiges Verhalten innerhalb einer Methode namens verstecktSpurenvon einem Logger, eine Routine, die viele Teams gut ohne weitere Inspektion betrachten würde. Diese Art von sigil verwandelt scheinbar sichere Pakete in sehr effektive erste Zugriffsvektoren weil sie das automatische Vertrauen nutzen, das in öffentlichen Büros besteht.

Ansteckend Interview der nordkoreanischen Kampagne, die Open Source-Einheiten in Hintertüren und Spionage-Tools umwandelt
Bild generiert mit IA.

Die in diesen Paketen enthaltenen Lader fungieren als Orchestratoren: Sie erholen eine zweite Etappe, die auf die betroffene Plattform spezifisch ist. Diese zweite Phase hat Malware mit Infostealer und Remote Access-Funktionen, vor allem zum Entfernen von Daten von Browsern, Passwort-Manager und Kryptomoneda-Münzen. Im Falle der Windows-Variante, die über eines dieser Pakete verteilt wird, beschreiben Analysten ein vollständiges Post-Enginement-Implantat: Shell-Befehl Ausführung, Key-Log, Browser-Daten Exfiltration, Datei-Uploading, Browser-Verschluss, AnyDesk Remote Access-Bereitstellung, verschlüsselte Datei-Erstellung und zusätzlichen Modul-Download. Es ist der Unterschied zwischen einem einfachen Anmelde-Dieb und einer Spionage-Plattform mit Persistenz und Erweiterungsfähigkeit..

Das Ausmaß der Operation - das Eindringen von fünf verschiedenen offenen Ökosystemen - und die Komplexität der verwendeten Werkzeuge machen die Spezialisten denken, dass dies keine Amateurinitiative ist. Socket Security, deren Analyse viel von dieser Aktivität enthüllt hat, hat seit Anfang 2025 Hunderte und schließlich Tausende von Kampagnenpaketen identifiziert, was eine nachhaltige und gut finanzierte Operation anzeigt. Sie können allgemeine Ressourcen und Analysen zur Sicherheit in der Software-Versorgungskette im GitHub Good Practice Repository überprüfen GitHub Supply Chain Sicherheit oder im CISA-Lieferkettensicherheitsführer CISA Sicherheit der Lieferkette.

Diese Bemühungen sind Teil einer breiteren Kampagne, die von verschiedenen Teams an nordkoreanische Gruppen mit finanziellen Motivationen zugeschrieben wird, die von der Gemeinschaft als Akteure beschrieben werden, die die soziale Entwicklung des Patienten und zunehmend anspruchsvollere Werkzeuge kombinieren. Dies ist nicht das erste Mal, dass wir gesehen haben, wie ein beliebtes Paket als Hebel verwendet wird, um ein Implantat zu verteilen: Die Übernahme von Betreuern und die Veröffentlichung von kompromittierten Versionen ist eine wiederkehrende Technik in dieser Art von Bedrohung. Zur Bedeutung des Schutzes der Lieferkette und der Erfahrungen aus früheren Vorfällen gibt es zahlreiche Analysen und Empfehlungen in der Industrie, einschließlich Berichte von Sicherheitsunternehmen und Plattformen wie Snyk oder den Microsoft Security Blog Microsoft Security.

Neben den Infektionen über Pakete kombinieren die gleichen Gruppen diese Taktik mit langfristigen Social Engineering-Kampagnen. Neuere Berichte von Sicherheits-Geheimdienstorganisationen zeigen, dass Angreifer Kontaktphasen durch Telegram, LinkedIn oder Slack erstellen, als zuverlässige Kontakte oder anerkannte Marken posieren und schließlich Links zu gefälschten Zoom- oder Microsoft-Teams-Meetings senden, die als Decoy dienen. Die Links führen zu Lures, die, sobald das Opfer aktiviert ist, Implantate herunterladen, die für Wochen still bleiben, bis der Aggressor entscheidet, sie zu aktivieren. Operationelle Geduld - nicht unmittelbar nach dem Eindringen - ist einer der Schlüssel, um den Wert zu maximieren, der vor dem Erkennen der Lücke gewonnen wird.

Einige Organisationen haben Domains und Kampagnen im Zusammenhang mit diesen Programmen dokumentiert und blockiert. Massive Domänenblockagen, die Videokonferenzen und Bankdienste imitieren, sind eine kurzfristige defensive Maßnahme, ersetzen aber keine Sicherheitskontrollen in der Software-Lieferkette selbst oder Hygienepraktiken wie Unit Scannen, Paket Signing und Multi-Maintenance Change Review. Um spezifische Taktiken und Verhaltensmuster zu vertiefen, die mit diesen Bedrohungen verbunden sind, haben spezialisierte Medien die Berichterstattung und Analyse veröffentlicht; eine Information über Vorfälle im Paket-Ökosystem und die Zuschreibung bestimmter Verpflichtungen finden sich in Publikationen wie The Hacker News.

Ansteckend Interview der nordkoreanischen Kampagne, die Open Source-Einheiten in Hintertüren und Spionage-Tools umwandelt
Bild generiert mit IA.

Was bedeutet das für Entwickler und Sicherheitsausrüstung? Erstens ist das automatische Vertrauen in externe Abhängigkeiten ein echter Schwachpunkt; nur den Namen und die angegebene Funktionalität einer Buchhandlung zu überprüfen ist nicht mehr ausreichend. Zweitens ist es wichtig, die Erkennung und Reaktion auf Endpunkte und Entwicklungsserver zu implementieren, um anormale Nachinstallationsverhalten zu identifizieren. Und drittens müssen Organisationen annehmen, dass die Exposition mit unerwarteten Mitteln kommen kann: ein Logging-Paket, ein Lizenz-Dienstprogramm oder ein Oberflächenhelfer kann der ursprüngliche Vektor sein.

Die Community und Plattformen halten verschiedene Möglichkeiten, Vorfälle in Paket-Repositories zu melden und zu mildern, und Teams sollten eine proaktive Haltung einnehmen: um den Ruf der Betreuer zu überprüfen, nachprüfbare Signaturen und Hashes zu verlangen, Sperrmaßnahmen für unerwartete Abhängigkeiten zu verwenden und automatisierte Software-Zusammensetzungsanalyse zu implementieren. Die Kombination der technischen Kontrollen mit der Ausbildung zur Erkennung von Sozialtechnik reduziert das Risiko, beseitigt es aber nicht; angesichts der nationalen Akteure mit Ressourcen und Geduld erfordert Verteidigung Schichten und ständige Überwachung.

Die Erweiterung von Contagious Interview erinnert daran, dass die Versorgungskettensicherheit jetzt eine strategische, nicht nur operative, Frage ist. Die Tools und Prozesse, mit denen wir Software aufbauen, können zu Einstiegstüren werden, wenn sie nicht geschützt sind, und die Zusammenarbeit zwischen Gemeinden, Plattformen und Sicherheitsteams wird der Schlüssel zur Bewältigung von Bedrohungen über Grenzen und Ökosysteme sein. Zur weiteren Lektüre der Art dieser Kampagnen und der besten Verteidigungspraktiken empfehle ich, die Ressourcen des CISA zu konsultieren CISA, GitHubs technische Dokumentation zur Supply-Chain-Sicherheit und Sektor-Analyse auf Sicherheits-Blogs als Snyk und Microsoft Security anerkannt.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.