
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Ekosystem open source od lat pozostaje jednym z najważniejszych celów dla zaawansowanych grup zagrożeń. Najnowsza kampania przypisywana podmiotom powiązanym z Koreą Północną pokazuje, że atakujący łączą kompromitację łańcucha dostaw oprogramowania z socjotechniką, fałszywymi firmami oraz kodem współtworzonym przez systemy AI. Celem są przede wszystkim deweloperzy, szczególnie pracujący przy projektach kryptowalutowych, blockchain i Web3.
To nie jest już prosty scenariusz oparty na pojedynczym złośliwym pakiecie. Obecne operacje wykorzystują wielowarstwowe zależności, artefakty binarne, pakiety publikowane w npm i PyPI oraz podstawione zadania rekrutacyjne, które prowadzą do uruchomienia malware w zaufanym środowisku roboczym ofiary.
W skrócie
- Grupy powiązane z DPRK prowadzą kampanie wymierzone w deweloperów i organizacje z sektora kryptowalut.
- Ataki wykorzystują złośliwe pakiety npm i PyPI, ukryte zależności przechodnie oraz fałszywe projekty rekrutacyjne.
- W części przypadków złośliwe zmiany były wprowadzane z użyciem kodu współtworzonego przez narzędzia AI.
- Końcowym efektem infekcji jest kradzież sekretów, danych projektowych i wdrożenie trojanów zdalnego dostępu.
- Największe ryzyko dotyczy środowisk deweloperskich z szerokim dostępem do repozytoriów, chmury i portfeli kryptowalutowych.
Kontekst / historia
Opisywana aktywność wpisuje się w dłuższy trend operacji prowadzonych przeciwko programistom związanym z blockchainem, DeFi i narzędziami do automatyzacji operacji finansowych. Badacze bezpieczeństwa od miesięcy obserwują kampanie łączone z klastrami określanymi jako Famous Chollima lub Shifty Corsair, które wcześniej wykorzystywały fałszywe rekrutacje, zadania techniczne i złośliwe repozytoria.
Ewolucja tych działań jest wyraźna. Wcześniejsze warianty koncentrowały się głównie na prostszych stealerach napisanych w JavaScript, wyszukujących pliki konfiguracyjne i sekrety przechowywane lokalnie. Obecnie kampanie są znacznie bardziej dojrzałe: obejmują wieloetapowe łańcuchy infekcji, komponenty natywne, trwały dostęp przez SSH i precyzyjnie zaplanowaną warstwę socjotechniczną.
Analiza techniczna
Jednym z najważniejszych elementów nowej fali ataków jest warstwowy model dystrybucji malware. Pakiety pierwszego poziomu często wyglądają jak legalne biblioteki związane z kryptowalutami, walidacją adresów czy obsługą SDK blockchainowych. Dopiero zależności drugiego poziomu zawierają właściwy ładunek, co utrudnia analizę statyczną i ręczne wykrycie zagrożenia podczas przeglądu kodu.
Na szczególną uwagę zasługuje przypadek, w którym złośliwy pakiet został dodany do projektu poprzez commit współtworzony przy użyciu dużego modelu językowego. Taki scenariusz pokazuje nowy wymiar ryzyka: narzędzia AI wspierające programowanie mogą pośrednio zwiększać skuteczność ataku, jeśli organizacja nie prowadzi rygorystycznego przeglądu zmian i bezkrytycznie ufa automatycznie sugerowanym zależnościom.
Po uruchomieniu malware skupia się na przejęciu sekretów i danych operacyjnych. Wczesne warianty wyszukiwały pliki .env i .json, aby pozyskać tokeny, klucze API, konfiguracje usług chmurowych i dane portfeli. Nowsze próbki rozszerzono o eksfiltrację kodu źródłowego, ustanawianie tylnej furtki przez SSH oraz wdrażanie komponentów działających na systemach Windows, Linux i macOS.
Atakujący zmienili również sposób implementacji. Po etapie opartym na obfuskowanym JavaScript pojawiły się cięższe warianty uruchamiane jako spakowane aplikacje Node.js, a następnie dodatki natywne tworzone w Rust. Taka zmiana utrudnia analizę i ogranicza widoczność złośliwej logiki na poziomie jawnego kodu źródłowego.
Drugim torem ataku są fałszywe firmy i fikcyjne procesy rekrutacyjne. Ofiara otrzymuje ofertę pracy lub zadanie techniczne, a następnie pobiera projekt z repozytorium kodu. W praktyce projekt zawiera zależność prowadzącą do złośliwego pakietu npm, PyPI albo do artefaktu wydania hostowanego poza standardowym rejestrem. Dzięki temu atak omija część kontroli bezpieczeństwa bazujących wyłącznie na zaufaniu do oficjalnych źródeł pakietów.
Końcowy etap infekcji obejmuje wdrożenie RAT-a lub stealera. Analizowane próbki potrafiły zbierać informacje o systemie, przeglądać pliki i procesy, wykonywać zrzuty ekranu, przechwytywać schowek, rejestrować klawisze, kraść dane przeglądarkowe i informacje o portfelach kryptowalutowych, a także umożliwiać zdalne sterowanie stacją roboczą.
Konsekwencje / ryzyko
Ryzyko dla organizacji jest bardzo wysokie, zwłaszcza tam, gdzie zespoły programistyczne intensywnie korzystają z bibliotek open source, automatyzacji CI/CD i narzędzi AI wspierających wytwarzanie kodu. Kompromitacja pojedynczej stacji deweloperskiej może prowadzić do przejęcia dostępu do repozytoriów, sekretów chmurowych, tokenów publikacyjnych, danych pipeline’ów i własności intelektualnej.
W sektorze Web3 skutki mogą być bezpośrednio finansowe. Utrata seed phrases, kluczy prywatnych, tokenów infrastrukturalnych czy konfiguracji botów tradingowych może przełożyć się na kradzież aktywów lub przejęcie usług. Dodatkowo przejęty deweloper może stać się punktem wejścia do dalszego ataku łańcuchowego, w którym złośliwy kod trafi do legalnego produktu i zostanie rozprowadzony do kolejnych ofiar.
Istotny jest również aspekt operacyjny i reputacyjny. Fałszywe firmy, profesjonalnie przygotowane profile i realistyczne zadania techniczne sprawiają, że cały proces nie przypomina klasycznego phishingu. Ofiara sama uruchamia kod w środowisku o wysokim poziomie zaufania i szerokim dostępie do sekretów, co znacząco zwiększa skuteczność kampanii.
Rekomendacje
Organizacje powinny zaostrzyć kontrolę nad zależnościami i objąć monitoringiem nie tylko pakiety bezpośrednie, ale także zależności przechodnie. Należy analizować zmiany w manifestach projektów, ograniczać pobieranie komponentów z nieautoryzowanych źródeł i skanować artefakty buildów, a nie wyłącznie kod źródłowy.
- wdrożyć ścisły przegląd zmian w plikach zależności, takich jak
package.json,package-lock.jsonczyrequirements.txt, - izolować sekrety od stacji roboczych deweloperów i stosować menedżery sekretów,
- rozdzielić poświadczenia wykorzystywane do codziennej pracy od poświadczeń używanych do publikacji pakietów i procesów buildowych,
- traktować zależności sugerowane przez narzędzia AI jako element podwyższonego ryzyka,
- uruchamiać zadania rekrutacyjne wyłącznie w odseparowanych środowiskach testowych,
- monitorować próby odczytu plików
.env,.npmrc, kluczy SSH i konfiguracji chmurowych, - wykorzystywać EDR oraz analizę behawioralną na stacjach deweloperskich.
Duże znaczenie ma także edukacja. Zarówno zespoły techniczne, jak i działy HR powinny rozpoznawać oznaki fałszywych rekrutacji, nietypowych żądań uruchamiania kodu oraz prób obejścia standardowych procedur bezpieczeństwa.
Podsumowanie
Nowa fala operacji przypisywanych Korei Północnej potwierdza, że środowiska deweloperskie są celem o strategicznej wartości. Połączenie złośliwych pakietów npm, zależności przechodnich, artefaktów hostowanych poza standardowymi rejestrami, fałszywych firm i kodu współtworzonego przez AI tworzy model ataku, który jest skuteczny, skalowalny i trudny do wykrycia.
Dla organizacji to wyraźny sygnał, że bezpieczeństwo procesu wytwarzania oprogramowania musi obejmować nie tylko kod i pipeline’y, ale również rekrutację, narzędzia AI oraz codzienną higienę pracy deweloperów. Zaniedbanie któregokolwiek z tych obszarów może stać się początkiem poważnego incydentu łańcucha dostaw.
Źródła
- The Hacker News — https://thehackernews.com/2026/04/new-wave-of-dprk-attacks-uses-ai.html
- ReversingLabs — New malware campaign targeting developers and crypto projects — https://www.reversinglabs.com/blog
- SafeDep — Analysis of malicious npm activity linked to DPRK-style campaigns — https://safedep.io/
- JFrog Security Research — Malicious packages and transitive dependency abuse — https://research.jfrog.com/
- Hunt.io — Supply chain compromise research and threat attribution — https://hunt.io/