
Компания Mandiant, подразделение кибербезопасности компании Google, подтвердила, что предполагаемая северокорейская хакерская группировка ответственна за инцидент с атакой по цепочке поставок axios, произошедший в прошлый вторник. Злоумышленники взломали учетную запись разработчика, управляющего открытым исходным кодом axios, и в течение примерно трехчасового окна во вторник утром рассылали всем организациям, которые скачивали это ПО, вредоносные обновления; цель — похищать корпоративные зашифрованные активы для финансирования северокорейских ядерных программ и программ по ракетам.
Действия хакеров демонстрируют высокоэффективные характеристики атак на цепочки поставок. Злоумышленники сначала получили контроль над учетной записью разработчика открытого исходного кода axios, а затем, используя легитимный статус, выдали версию с вредоносным кодом за официально распространяемое обновление. В течение того трехчасового окна любые автоматизированные системы любой организации при выполнении обычных обновлений без уведомления развертывали эту версию с бэкдором.
Стратегический директор по угрозам компании Wiz, входящей в Google, Бен Рид отметил: «Северная Корея не беспокоится ни о своей репутации, ни о том, что ее в итоге распознают, поэтому, несмотря на то что такие действия очень заметны, они все равно готовы заплатить такую цену».
Исследователь безопасности Huntress Джон Хаммонд также назвал подход к выбору времени «в самую точку», прямо указывая, что организации в большом масштабе используют AI-агентов для разработки ПО: «без какого-либо надзора и ограничений», из-за чего уязвимости цепочки поставок становятся проще для систематического использования.
На данный момент расследование выявило многоуровневую угрозу:
Пострадавшие устройства: Huntress уже идентифицировала около 135 взломанных устройств, относящихся примерно к 12 компаниям; по оценкам, это лишь небольшая часть реального масштаба ущерба
Оценка времени: главный технический директор Mandiant Чарльз Кармакал предупреждает, что для полноценной оценки влияния этой атаки может потребоваться несколько месяцев
Следующее направление атак: Mandiant ожидает, что злоумышленники будут использовать украденные учетные данные и права доступа к системам, чтобы далее прицельно нацеливаться на корпоративные зашифрованные активы и осуществлять кражу
Уязвимости цепочки поставок: Хаммонд указывает, что «слишком многие перестали обращать внимание на состав ПО, которое они используют, — это создает огромную брешь во всей цепочке поставок»
Эта атака на axios является последним примером системного проникновения Пхеньяна в цепочку поставок программного обеспечения. Три года назад, как предполагается, северокорейские агенты проникли в другого широко распространенного поставщика программного обеспечения для голосового и видеосвязи; в прошлом году северокорейские хакеры в ходе одной атаки похитили криптовалюту на сумму 1,5 млрд долларов, установив тогда исторический рекорд для кейсов криптохищений.
Отчеты Организации Объединенных Наций и нескольких частных организаций показывают, что в течение последних лет северокорейские хакеры похитили десятки миллиардов долларов у банков и компаний, работающих с криптовалютами. В 2023 году сотрудники администрации Белого дома раскрыли, что примерно половина финансирования ракетных программ Северной Кореи поступала из подобных цифровых краж, что придает этой угрозе прямое международное стратегическое значение.
axios — это широко используемый JavaScript npm-пакет ядра (атакованная версия — 1.14.1), который помогает разработчикам обрабатывать HTTP-запросы веб-сайтов; его используют тысячи медицинских, финансовых и технологических компаний. Его очень высокий объем загрузок делает его ценной целью для атак по цепочке поставок: взлом учетной записи разработчика позволяет в течение нескольких часов одновременно рассылать вредоносный код большому числу организаций-получателей.
Оценка Mandiant указывает, что злоумышленники будут использовать украденные учетные данные для дальнейшего проникновения в компании, владеющие криптоактивами. Криптокомпании и технологические компании, использующие зараженную версию axios, могли — сами того не зная — предоставить злоумышленникам бэкдор для доступа к внутренним системам, из-за чего ключи кошельков, API-ключи и торговые учетные данные подвергаются риску кражи.
Рекомендуется немедленно выполнить следующие шаги: проверить, является ли версия axios в системе атакованной версией; просмотреть журналы обновлений ПО в период атаки (трехчасовое окно во вторник утром); выполнить сканирование на предмет наличия аномального доступа к учетным данным или внешних сетевых подключений; и связаться с организациями по кибербезопасности, такими как Huntress и Mandiant, для профессиональной оценки.