
В последние годы специалисты по кибербезопасности фиксируют активный рост попыток северокорейских киберпреступных группировок, таких как Lazarus (организация, запрещённая в РФ) и Famous Chollima/WageMole, проникать в крупнейшие западные компании с помощью умело организованной фальсификации личностей. Эксперты из BCA LTD и NorthScan предприняли успешный эксперимент: создали вымышленную личность и, используя современные инструменты анализа, смогли выявить техники и методы работы злоумышленников.
Схемы КНДР: аренда личности для взлома компаний
Группы, связанные с Lazarus, в частности Famous Chollima/WageMole, активно практикуют схему найма подставных лиц. Потенциальным кандидатам, чаще всего квалифицированным IT-специалистам, по всей Европе и Америке предлагается не столько работа, сколько исполнение роли эффективного прикрытия. Задача "арендованного сотрудника" — пройти формальные этапы трудоустройства и "занять" рабочее место в штате уважаемой компании. Фактические функции выполняют члены группы КНДР, зачастую имеющие опыт работы с языками программирования .NET, Java, Python, JavaScript, Golang, Ruby и технологиями блокчейна.
Главный мотив — возможность получать достойное вознаграждение практически без труда: до 35% от заработной платы, предлагаемой западным работодателем. Тем, кто дополнительно разрешает использовать свой рабочий компьютер для доступа к внутренним корпоративным сетям, время от времени предлагают еще более привлекательные условия. Но ключевой риск — вся ответственность в случае инцидента ложится именно на "арендованного сотрудника".
Подобные объявления часто встречаются на специализированных ресурсах, таких как GitHub, где создаются десятки фейковых аккаунтов. Авторы таких объявлений гарантируют поддержку на собеседовании, дополнительную подготовку и обещают страхование любых технических сложностей на старте работы. Суммы вознаграждения могут достигать $3000 в месяц — сумма, существенно превышающая средние зарплаты на многих рынках, что делает эти предложения особенно привлекательными.
Инновационный подход исследователей: ловушка для хакеров
Для тщательного изучения схемы, исследователи BCA LTD и NorthScan создали виртуального специалиста, "от имени" которого и происходило взаимодействие с Famous Chollima. Персонаж под именем Энди Джонс — американский разработчик программного обеспечения — был вымышлен, а все его сетевые активности имитировались в изолированных средах Any.Run, хорошо известного решения для создания безопасных виртуальных рабочих пространств. Такой подход позволил экспертам наблюдать и документировать каждое действие киберпреступников в реальном времени без ущерба для реальных компаний или частных лиц.
Схема взаимодействия выглядела следующим образом: участники Famous Chollima связывались с вымышленной персоной, тестировали ее технические знания, уточняли детали резюме, а также отправляли инструкции для подключения к ряду корпоративных сервисов, в том числе с использованием VPN Astrill — часто предпочитаемого прокси-решения северокорейскими кибероператорами.
Безопасность и новые инструменты защиты: опыт борьбы с Lazarus
Одним из ключевых факторов, позволивших вскрыть методы работы хакеров КНДР, стала интеграция различных экспертиз и инструментов. В числе прочего были использованы решения для анализа трафика и поведения конечных точек, а также современные песочницы и honeypot-системы на базе Any.Run. В процессе эксперимента ситуация контролировалась не только с точки зрения технической безопасности, но и с юридических позиций — организация Lazarus признана запрещённой в России и ряде других стран, а все действия участников отражались и документировались в соответствии с международными стандартами киберисследований.
За время эксперимента исследователи обнаружили целый арсенал программ, которыми пользуются представители КНДР: от широко известных инструментов удалённого доступа до специально созданного вредоносного ПО, способного обходить привычные антивирусные барьеры. Одним из интересных моментов стало выявление тесной связи между различными ветвями Lazarus и их франчайзинговой сетью Famous Chollima, что напрямую указывает на масштаб и устойчивость данной киберструктуры.
Роль новых технологий и искусственного интеллекта
Современные методы анализа угроз, включая использование искусственного интеллекта, становятся все более популярны в борьбе с киберпреступлением. Например, применение платформ, подобных Any.Run, в сочетании с решениями класса ChatGPT, помогает быстрее выявлять новые атаки и даже предугадывать сценарии развития событий до того, как они нанесут реальный ущерб корпоративным системам.
Эксперты отмечают, что самостоятельно внедрять защиту стало проще — благодаря готовым легальным сервисам анализа угроз, понятным интерфейсам и поддержке со стороны глобального сообщества. Всё это создает основу для уверенного противостояния новым вызовам цифровой эпохи.
Оптимистический взгляд: как специалисты делают интернет безопаснее
Исследования, подобные проведённым BCA LTD и NorthScan, подтверждают, что раскрытие и предотвращение кибератак — задача, с которой человечество успешно справляется. Качественная подготовка специалистов, развитие технических решений и правовой основы международного сотрудничества позволяют выявлять и устранять даже сложнейшие многоходовые схемы атакующих из КНДР. Сегодня даже небольшие и средние компании могут использовать сервисы класса SEQ и современные платформы анализа поведения пользователей, чтобы повысить уровень защищенности.
Вместе с тем важно помнить, что Lazarus (группа, запрещённая на территории России), Famous Chollima/WageMole, а также их многочисленные аффилированные структуры продолжают совершенствовать свои методы. Но активное взаимодействие экспертов, развитие инструментов мониторинга и открытый обмен знаниями позволяют уверенно смотреть в будущее. Интернет становится безопаснее благодаря новым технологиям и высокой компетенции специалистов, а организация международной борьбы с киберугрозами служит примером эффективного взаимодействия на глобальном уровне.
В современном цифровом мире сценарии сетевого взаимодействия становятся всё более креативными и технологичными. Одна из недавних историй, ярко иллюстрирующих своевременность кибербезопасности и инновационный подход исследователей, произошла на стыке рекрутинга и цифровой разведки. В центре внимания — необычная попытка внедрения со стороны псевдоспециалиста IT-сферы, а также добросовестные действия экспертов Элдритча и Гарсии, сумевших не только раскрыть истинное лицо злоумышленников, но и продемонстрировать силу современных инструментов анализа.
Необычная схема под видом трудоустройства
В начале повествования потенциальный работодатель — «рекрутер» — запросил у кандидата по имени Энди Джонс не только стандартное резюме, но и значительно более широкий набор личных данных. В списке требований фигурировали регистрационная информация, полное имя, визовый статус, а также адрес и номер страхового полиса. Всё это обосновывалось необходимостью пройти «безопасностную проверку» и подтвердить аутентичность учетных записей. Для максимального удобства «работодателя» требовался и круглосуточный удалённый доступ к компьютеру Энди через AnyDesk.
Интересной особенностью этой схемы стал предложенный вариант оплаты: после устройства на работу, Джонсу обещались 20% от будущей заработной платы. Однако, если кандидат просто предоставит свои данные и разрешит доступ к ноутбуку, а собеседование агент проведёт сам, то вознаграждение сократится до 10%.
Технологичные контрмеры исследователей
Элдритч и Гарсия, выступившие на стороне добра, создали сложную лабораторную инфраструктуру. Окружение Any.Run работало из Германии, но благодаря резидентным прокси симулировалось подключение к обычному американскому ноутбуку. Исследователи не только контролировали каждый сеанс связи, но и могли в любой момент спровоцировать сбой, не отключая при этом соединение. Такая мера позволяла блокировать любые попытки потенциально опасных действий в отношении сторонних пользователей.
Пытаясь получить доступ, агент воспользовался востребованным в Корее VPN-сервисом Astrill. Сразу после подключения он приступил к изучению виртуальной аппаратной части машины, определению локации и смене браузера по умолчанию на Google Chrome. Однако команда исследователей преднамеренно замедляла его прогресс: имитировались сбои, удалялись необходимые программы, а на сообщения хакера отвечали не сразу, ссылаясь на пресловутые «технические сложности» с сетью и VPN.
Кульминацией борьбы стала многоразовая ошибка CAPTCHA, из-за которой зловред потратил более часа на безуспешные попытки входа в систему. Этот процесс вывел его из равновесия и позволил собрать ценные данные о его рабочих методиках.
Использование искусственного интеллекта
Документируя происходящее, специалисты обнаружили, что агент активно применял современные ИИ-сервисы: AIApply, Simplify Copilot, Final Round AI и Saved Prompts. С их помощью оформлялись резюме и автоматически отправлялись заявки в компании. Инновационный ChatGPT также играл заметную роль, генерируя ответы для собеседований прямо в реальном времени, подчеркивая уровень автоматизации рабочих процессов злоумышленников.
Виртуальные инструменты и неожиданные находки
В рамках исследования выяснилось, что агент пользовался расширениями для генерации одноразовых паролей, платформой Google Remote Desktop и почтовым сервисом Gmail. В какой-то момент злоумышленник активировал синхронизацию профиля, и на виртуальный компьютер были загружены личные архивы: электронные письма, информация о подписках на сайты поиска работы, переписка в Slack. Для расследователей это стало настоящей находкой, позволившей глубже понять мотивы и личность участника.
Многоликость группы Famous Chollima
В финале расследования исследователи подтвердили, что за операцией стоит группировка Famous Chollima, состоящая из нескольких автономных команд по 6–10 человек. Команда, которую анализировали Элдритч и Гарсия, включала шестерых участников, скрывающихся под западными именами — Матео, Хулиан, Аарон, Хесус, Себастьян и Альфредо. Это только подчеркивает высокий уровень маскировки и интернациональность современных киберкоманд.
Данная история подчеркивает важность бдительности, технологической грамотности и быстрой реакции на вызовы в IT-сфере. Каждый подобный опыт делает киберпространство чуть безопаснее для будущих пользователей и компаний, а примеры профессионального подхода Элдритча и Гарсии внушают оптимизм в борьбе с цифровыми мошенниками.
Современные реалии киберугроз: северокорейский фактор
На сегодняшний день специалисты по информационной безопасности обращают особое внимание на деятельность киберподразделений Северной Кореи. Как отмечает Михаил Зайцев, эксперт компании SEQ, группа северокорейских хакеров, ставшая объектом исследования, составляет лишь малую часть от общего числа задействованных специалистов. По его словам, по некоторым оценкам, общая численность киберармии КНДР уже превышает 8000 человек.
Значимость таких кадров для Северной Кореи нельзя преуменьшать: в условиях изоляции информационные технологии и киберпространство становятся для государства не только источником знаний, но и важным инструментом финансовой поддержки. Такой подход обеспечивает постоянный приток ресурсов и передовых решений. Михаил Зайцев подчеркивает, что на сегодняшний день нет причин ожидать ослабления активности этих группировок. Напротив, киберстратегии и способы взаимодействия внутри команды регулярно совершенствуются, чтобы оставаться на шаг впереди защитников.
Исследования, посвящённые анализу деятельности северокорейских специалистов, сегодня востребованы как никогда. Они позволяют своевременно выявлять новые угрозы и формировать эффективные сценарии защиты от сложных атак. По мнению Михаила Зайцева, регулярное обновление аналитических данных помогает специалистам адаптироваться к быстро изменяющимся условиям — ведь методы и тактики кибератак могут меняться молниеносно.
Важно быть на шаг впереди
Использование современного арсенала защитных мер требует глубокой и актуальной аналитики, поскольку специалисты КНДР проявляют завидную изобретательность в цифровом пространстве. Михаил Зайцев напоминает, что киберпреступные структуры Северной Кореи уделяют большое внимание развитию своих технологий и поиску новых схем — поэтому данные, собранные сегодня, завтра могут уже устареть.
Эксперты сходятся во мнении: только изучая и актуализируя информацию о возможных атаках, можно создать надёжную барьерную систему. Позитивный настрой, современные технологии и международное сотрудничество обеспечивают высокую степень готовности к новым вызовам в киберпространстве. Следовательно, своевременные исследования становятся ключевым инструментом укрепления коллективной безопасности.
Источник: biz.cnews.ru





