Эту кампанию связывают с северокорейской хакерской группой, известной под разными названиями: Contagious Interview, Lazarus Group, DEV#POPPER и другими. В феврале 2025 года северокорейских хакеров связывали с кражей примерно 1,5 млрд долларов в криптовалюте у биржи Bybit — это крупнейшая финансовая кража в истории.
Цель атаки Contagious Interview — получить доступ к учетным данным и криптокошелькам разработчиков, закрепиться в системе и использовать зараженную машину для дальнейших операций.
Важно, что в этой атаке почти нет сложных технических эксплойтов. Вся цепочка строится вокруг обычной ситуации: разработчик получает ссылку на репозиторий, открывает его в VS Code и нажимает кнопку «Доверяю».
Дальше разберем, как эта атака выглядит по шагам.
Шаг 1. Злоумышленник предлагает «тестовое задание»Все начинается с сообщения в LinkedIn или другой профессиональной сети. Разработчику пишет человек, который представляется техническим директором, рекрутером или партнером интересного проекта.
Типичные сценарии выглядят так:
- «Мы ищем разработчика, вот тестовое задание».
- «Посмотрите наш код, нужна ваша экспертиза».
- «Давайте сделаем совместный проект».
Пример реального случая: жертве написал «John Meltzer», который представился как CTO проекта «Meta2140». Он отправил ссылку на страницу в Notion с описанием технического задания и URL репозитория на Bitbucket.
Шаг 2. Разработчик клонирует репозиторийРазработчик получает ссылку на репозиторий (GitHub, Bitbucket, GitLab) с «тестовым заданием» или «проектом для ревью». Репозиторий выглядит обычным — стандартный код на JavaScript, TypeScript или Python.
Внутри репозитория находится папка
.vscode/ с конфигурационными файлами. На эту папку часто не обращают внимание, потому что она выглядит как стандартные настройки редактора.
Шаг 3. Разработчик открывает проект в VS Code