Солдаты Северной Кореи на параде, флаг на фоне, строевое развертывание.

Вероятно, захват Северной Кореей одного из самых популярных в интернете проектов с открытым исходным кодом готовился несколько недель.

Северокорейские солдаты присутствуют на массовом митинге в честь заявления Северной Кореи о достижении ею полной ядерной независимости 29 ноября, на площади Ким Ир Сена в Пхеньяне 1 декабря 2017 года. Лидер Северной Кореи Ким Чен Ын заявил, что страна достигла «исторической цели», став ядерной державой, сообщило государственное телевидение 29 ноября, после того как ранее в тот же день страна провела испытание межконтинентальной баллистической ракеты.
Источник изображения: Ким Вон-Джин / AFP / Getty Images

Кибератака, осуществленная Северной Кореей в прошлый понедельник и ненадолго захватившая один из самых популярных проектов с открытым исходным кодом в интернете, заняла несколько недель и является частью длительной кампании по нападению на ведущих разработчиков этого кода.

Взлом проекта Axios 31 марта отчасти удался благодаря тому, что хакеры, располагающие значительными ресурсами, в течение длительного времени налаживали доверительные отношения со своей целью, чтобы повысить шансы на успешное взлом. Подобные взломы подчеркивают проблемы безопасности, с которыми могут столкнуться разработчики популярных проектов с открытым исходным кодом, в то время как правительственные хакеры и киберпреступники нацелены на широко используемые проекты, поскольку они позволяют получить доступ, в некоторых случаях, к миллионам устройств по всему миру.

Джейсон Саайман, поддерживающий популярный проект Axios, который разработчики используют для подключения своих приложений к интернету, представил анализ причин взлома с указанием хронологии событий. Он рассказал, что хакеры начали свою кампанию примерно за две недели до того, как в конечном итоге получили контроль над его компьютером и начали распространять вредоносный код.

По словам Сааймана, предполагаемые северокорейские хакеры, выдав себя за реальную компанию, создав реалистично выглядящее рабочее пространство Slack и используя поддельные профили своих сотрудников для повышения доверия, пригласили его на веб-конференцию, где ему предложили загрузить вредоносное ПО, замаскированное под обновление, необходимое для доступа к звонку. Саайман сказал, что эта приманка имитировала технику, используемую северокорейскими хакерами, которые обманом заставляют потенциальных жертв предоставить им удаленный доступ к своей системе, часто для кражи криптовалюты.

По словам Сааймана, эта атака имитировала более ранние хакерские атаки, приписываемые Северной Корее исследователями безопасности из Google.

Взломав компьютер Сааймана и получив к нему удаленный доступ, хакеры выпустили вредоносные обновления для проекта Axios.

Два вредоносных пакета Axios, удаленные примерно через три часа после их первой публикации 31 марта, могли заразить тысячи систем за этот период, хотя полный масштаб массового взлома пока неясен. Любой компьютер, на котором была установлена вредоносная версия программного обеспечения в это время, мог позволить хакерам украсть его закрытые ключи, учетные данные и пароли, что может привести к дальнейшим утечкам данных.

Саайман не сразу ответил на электронное письмо с вопросами об инциденте.

Северокорейские хакеры остаются одной из самых активных киберугроз в интернете сегодня, и их обвиняют в краже криптовалюты как минимум на 2 миллиарда долларов только в 2025 году.

Режим Ким Чен Ына по-прежнему находится под международными санкциями и исключен из глобальной финансовой сети за нарушение запрета на программу разработки ядерного оружия, которую страна финансирует в значительной степени за счет кибератак и кражи криптовалюты.

Считается, что в Северной Корее действуют тысячи высокоорганизованных хакеров, большинство из которых работают против своей воли при репрессивном режиме Кима. Эти хакеры неделями или месяцами проводят сложные атаки с использованием методов социальной инженерии, направленные на завоевание доверия и, в конечном итоге, получение доступа к криптовалюте и данным для вымогательства у своих жертв.

Источник: techcrunch.com

✅ Найденные теги: Вероятно,, интернет, новости, Открытый Исходный Код, Проект, Северная Корея

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Чёрно-белые снимки кометы, выделенной красными кругами на всех изображениях.
ideipro logotyp
Два осьминога в контейнерах, а рядом синее изображение клетки осьминога.
Человек в военной униформе держит автомат под крылом самолета. Историческая фотография.
Вид луны из окна космического аппарата среди технического оборудования.
CPU-Z: спецификации DDR5 памяти, 24 ГБ, частота DRAM 6458,7 МГц, тайминги, информация системы.
Спутник на орбите Земли, освещенный солнцем. Вид на планету из космоса.
Капсула с тремя яркими парашютами в небе, безопасное приземление космического аппарата.
Квантовая запутанность атомов, научная иллюстрация взаимодействия частиц.
Image Not Found
Чёрно-белые снимки кометы, выделенной красными кругами на всех изображениях.

Как научить Близнецов распознавать взрывающиеся звезды всего на нескольких примерах

В публикации в журнале Nature Astronomy мы показываем, как модель Gemini от Google может быть преобразована в экспертного помощника в области астрономии, который с высокой точностью классифицирует космические события и объясняет свои рассуждения простым языком, достигая 93%…

Апр 11, 2026
ideipro logotyp

Наша реакция на компрометацию инструмента разработчика Axios | OpenAI

Недавно мы выявили проблему безопасности, связанную с инструментом разработки стороннего разработчика Axios, которая стала частью широко освещаемого инцидента в отрасли (открывается в новом окне) . Из соображений предосторожности мы предпринимаем шаги для защиты процесса сертификации наших приложений…

Апр 11, 2026
Два осьминога в контейнерах, а рядом синее изображение клетки осьминога.

Гектокотиль осьминога отреагировал на прогестерон. Эта способность позволяет самцам находить самок на ощупь

Эта способность позволяет самцам находить самок на ощупь Ученые из США, Швеции и Японии обнаружили, что самцы осьминогов находят самок по прогестерону. Они идентифицировали рецепторы к этому гормону, расположенные на гектокотиле самцов — щупальце, которое самцы используют для…

Апр 11, 2026
Человек в военной униформе держит автомат под крылом самолета. Историческая фотография.

«Агрессоры от природы»: мужчины с какой группой крови становятся лучшими воинами

Доктор Питер Д’Адамо также считал эту кровь — «кочевой». Соответственно, мужчины, обладатели третьей группы крови, от своих далеких предков-кочевников, скорее всего, генетически унаследовали выносливость, меткость, «легкость на подъем», стойкость и безусловно, воинственность по отношению к врагам и…

Апр 11, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых