Солдаты Северной Кореи на параде, флаг на фоне, строевое развертывание.

Вероятно, захват Северной Кореей одного из самых популярных в интернете проектов с открытым исходным кодом готовился несколько недель.

Северокорейские солдаты присутствуют на массовом митинге в честь заявления Северной Кореи о достижении ею полной ядерной независимости 29 ноября, на площади Ким Ир Сена в Пхеньяне 1 декабря 2017 года. Лидер Северной Кореи Ким Чен Ын заявил, что страна достигла «исторической цели», став ядерной державой, сообщило государственное телевидение 29 ноября, после того как ранее в тот же день страна провела испытание межконтинентальной баллистической ракеты.
Источник изображения: Ким Вон-Джин / AFP / Getty Images

Кибератака, осуществленная Северной Кореей в прошлый понедельник и ненадолго захватившая один из самых популярных проектов с открытым исходным кодом в интернете, заняла несколько недель и является частью длительной кампании по нападению на ведущих разработчиков этого кода.

Взлом проекта Axios 31 марта отчасти удался благодаря тому, что хакеры, располагающие значительными ресурсами, в течение длительного времени налаживали доверительные отношения со своей целью, чтобы повысить шансы на успешное взлом. Подобные взломы подчеркивают проблемы безопасности, с которыми могут столкнуться разработчики популярных проектов с открытым исходным кодом, в то время как правительственные хакеры и киберпреступники нацелены на широко используемые проекты, поскольку они позволяют получить доступ, в некоторых случаях, к миллионам устройств по всему миру.

Джейсон Саайман, поддерживающий популярный проект Axios, который разработчики используют для подключения своих приложений к интернету, представил анализ причин взлома с указанием хронологии событий. Он рассказал, что хакеры начали свою кампанию примерно за две недели до того, как в конечном итоге получили контроль над его компьютером и начали распространять вредоносный код.

По словам Сааймана, предполагаемые северокорейские хакеры, выдав себя за реальную компанию, создав реалистично выглядящее рабочее пространство Slack и используя поддельные профили своих сотрудников для повышения доверия, пригласили его на веб-конференцию, где ему предложили загрузить вредоносное ПО, замаскированное под обновление, необходимое для доступа к звонку. Саайман сказал, что эта приманка имитировала технику, используемую северокорейскими хакерами, которые обманом заставляют потенциальных жертв предоставить им удаленный доступ к своей системе, часто для кражи криптовалюты.

По словам Сааймана, эта атака имитировала более ранние хакерские атаки, приписываемые Северной Корее исследователями безопасности из Google.

Взломав компьютер Сааймана и получив к нему удаленный доступ, хакеры выпустили вредоносные обновления для проекта Axios.

Два вредоносных пакета Axios, удаленные примерно через три часа после их первой публикации 31 марта, могли заразить тысячи систем за этот период, хотя полный масштаб массового взлома пока неясен. Любой компьютер, на котором была установлена вредоносная версия программного обеспечения в это время, мог позволить хакерам украсть его закрытые ключи, учетные данные и пароли, что может привести к дальнейшим утечкам данных.

Саайман не сразу ответил на электронное письмо с вопросами об инциденте.

Северокорейские хакеры остаются одной из самых активных киберугроз в интернете сегодня, и их обвиняют в краже криптовалюты как минимум на 2 миллиарда долларов только в 2025 году.

Режим Ким Чен Ына по-прежнему находится под международными санкциями и исключен из глобальной финансовой сети за нарушение запрета на программу разработки ядерного оружия, которую страна финансирует в значительной степени за счет кибератак и кражи криптовалюты.

Считается, что в Северной Корее действуют тысячи высокоорганизованных хакеров, большинство из которых работают против своей воли при репрессивном режиме Кима. Эти хакеры неделями или месяцами проводят сложные атаки с использованием методов социальной инженерии, направленные на завоевание доверия и, в конечном итоге, получение доступа к криптовалюте и данным для вымогательства у своих жертв.

Источник: techcrunch.com

✅ Найденные теги: Вероятно,, интернет, новости, Открытый Исходный Код, Проект, Северная Корея

ОСТАВЬТЕ СВОЙ КОММЕНТАРИЙ

Каталог бесплатных опенсорс-решений, которые можно развернуть локально и забыть о подписках

галерея

Векторная диаграмма: линейная и ортогональная составляющие векторного проецирования.
Виктория расширяет пилотный проект «Виртуальная больница» на весь штат, а также публикует другие новости.
Цифровой отпечаток пальца на технологической плате; концепция безопасности данных.
Диаграмма языковой эволюции, показывающая связи между разными языковыми семьями.
Компания Boehringer передала 50 миллионов долларов и права на продажу цифровой терапевтической технологии Click — Medical Device Network
ideipro logotyp
STAT+: Все согласны с тем, что ИИ-помощники в медицинской практике увеличивают расходы на здравоохранение. Но никто не может прийти к единому мнению о том, что с этим делать.
Диаграмма назначения капецитабина и паклитаксела с данными об отказах в лечении.
Графики и диаграммы данных, отображающие различные кластеры и показатели анализа.
Image Not Found
Векторная диаграмма: линейная и ортогональная составляющие векторного проецирования.

Геометрия скалярного произведения: единичные векторы, проекции и интуитивное понимание.

Геометрические основы, необходимые для понимания скалярного произведения. Делиться Визуализация аналогии с «тенью»: векторная проекция в трехмерном пространстве. Изображение предоставлено автором (создано с помощью Gemini). Введение Эта статья — первая из трёх частей. Каждая часть самодостаточна, поэтому вам…

Апр 11, 2026
Виктория расширяет пилотный проект «Виртуальная больница» на весь штат, а также публикует другие новости.

Виктория расширяет пилотный проект «Виртуальная больница» на весь штат, а также публикует другие новости.

Кроме того, Justice Health NSW осуществила первый запуск системы NSW SDPR (Social Disaster of Policy Program). Взаимодействие с пациентами. Фото: FatCamera/Getty Images В штате Виктория расширяется пилотный проект по оказанию виртуальной специализированной медицинской помощи. Правительство штата Виктория…

Апр 11, 2026
Цифровой отпечаток пальца на технологической плате; концепция безопасности данных.

Учетные данные безопасности были случайно скомпрометированы на тысячах веб-сайтов.

Исследователи выявили почти 10 000 веб-сайтов, где можно было найти ключи API, что позволило злоумышленникам получить доступ к конфиденциальной информации. Утечка ключей могла позволить злоумышленникам получить контроль над цифровой инфраструктурой компании. Vertigo3d/Getty Images Критически важные учетные данные…

Апр 11, 2026
Диаграмма языковой эволюции, показывающая связи между разными языковыми семьями.

Исследование 1700 языков выявило удивительные скрытые закономерности.

Эволюция универсального порядка слов на глобальном языковом древе. В нашем анализе универсального порядка слов¹ «С частотой, значительно превышающей случайную, языки с нормальным порядком подлежащее-дополнение-глагол являются постпозиционными», отсутствие или наличие двух признаков определяет «состояние»: состояние 11 (красный) —…

Апр 11, 2026

Впишите свой почтовый адрес и мы будем присылать вам на почту самые свежие новости в числе самых первых