Shimoliy Koreyaga aloqador Lazarus xakerlar guruhi yana yangi va xavfli hujum usulini ishga tushirdi. Bu safar ular oddiy phishing yoki zararli linklar emas, balki dasturchilar uchun mo‘ljallangan coding challenge testlar orqali tizimlarga kirib bormoqda. Hujum ayniqsa Web3, blockchain va kripto loyihalarda ishlovchi developerlarga qaratilgan.
“Xakerlar o‘zlarini recruiter sifatida tanishtirib, jozibali ish takliflari yuboradi va keyin oddiy ko‘rinadigan test topshiriq jo‘natadi. Ammo bu test ichida yashirin zararli kod mavjud bo‘ladi va u faqat fayl ochilganda ishga tushadi.”
Bu yerda eng xavfli jihat shundaki, zararli kod ba’zan ochiq ko‘rinmaydi. U VSCode konfiguratsiya fayllari, masalan tasks.json ichiga yashiriladi yoki to‘g‘ridan-to‘g‘ri loyiha kodiga qo‘shiladi. Natijada developer oddiy testni tekshiryapman deb o‘ylaydi, lekin aslida o‘z tizimini infektsiyalaydi.
.webp)
Hujum davomida bir nechta malware oilalari ishlatilmoqda. BeaverTail va OtterCookie NodeJS asosidagi zararli dasturlar bo‘lib, ular brauzer ma’lumotlari, login-parollar va kripto hamyonlarni o‘g‘irlashga qaratilgan. InvisibleFerret esa Python asosidagi backdoor bo‘lib, tizim ustidan to‘liq nazoratni qo‘lga olish imkonini beradi.
“Yangi variantlarda malware yanada murakkablashgan — clipboard ma’lumotlarini o‘g‘irlash, brauzer profillarini aniqlash va masofaviy buyruqlarni bajarish imkoniyati qo‘shilgan.”
Tadqiqotchilar yana bir muhim jihatni aniqladi — bu hujumlarda sun’iy intellekt faol ishlatilmoqda. Xakerlar AI yordamida zararli kod yozmoqda, soxta kompaniya saytlarini yaratmoqda va hatto recruiter profillarini ham avtomatik generatsiya qilmoqda.
.webp)
Kod ichida ham AI belgilarini ko‘rish mumkin. Masalan, juda uzun va batafsil kommentlar yoki noodatiy emoji ishlatilishi — bu odatda inson yozgan malware’da uchramaydi. Bu esa hujumchilar AI’dan faol foydalanayotganini ko‘rsatadi.
“AI yordamida yaratilgan soxta kompaniyalar, LinkedIn profillar va ish e’lonlari hujumni yanada ishonchli qiladi va developerlarni aldaydi.”
.webp)
Ushbu kampaniya ayniqsa samarali bo‘lishining sababi — u developerlarning kundalik ish jarayoniga mos keladi. NodeJS va Python keng ishlatilgani uchun zararli kod darhol shubha uyg‘otmaydi. Natijada minglab developer tizimlari zararlangan va ko‘plab kripto hamyonlar o‘g‘irlangan.
Mutaxassislar ogohlantiradi: har qanday ish testini oddiy fayl sifatida emas, balki xavfli dastur sifatida ko‘rish kerak. Har bir loyiha fayli, dependency va konfiguratsiya alohida tekshirilishi zarur.
“AI hujumchilarni tezlashtirmoqda, lekin aynan shu texnologiya himoyachilarga ham zararli kodni aniqlashda yordam berishi mumkin.”








