BeaverTailマルウェアを配布する北朝鮮ハッカーの悪性npmパッケージが新たに11件見つかる | Codebook|Security News
Codebook|Security News > Articles > Threat Report > BeaverTailマルウェアを配布する北朝鮮ハッカーの悪性npmパッケージが新たに11件見つかる

Threat Report

APT

Silobreaker-CyberAlert

サプライチェーン攻撃

BeaverTailマルウェアを配布する北朝鮮ハッカーの悪性npmパッケージが新たに11件見つかる

佐々山 Tacos

佐々山 Tacos

2025.04.07

BeaverTailマルウェアを配布する北朝鮮ハッカーの悪性npmパッケージが新たに11件見つかる

The Hacker News – Apr 05, 2025

北朝鮮の脅威アクターらが進行中のキャンペーン「Contagious Interview」において、BeaverTailマルウェアや新たなRATローダーを配布するさらなる悪性npmパッケージを公開していることをSocketのセキュリティ研究者が発見。このキャンペーンでアクターらは、偽の採用面接プロセスを隠れ蓑に開発者のシステムに侵入し、機微なデータや資産を窃取したり、侵害したシステムへのアクセスを長期間維持したりしようとしているという。

Contagious Interviewは、主にLinkedIn上の技術系求職者をターゲットにしてマルウェアを配布するキャンペーン。リクルーターを装った北朝鮮アクターがソフトウェア開発者などの求職者に接触し、採用の一環としてコードレビューを行うなどの口実で悪性npmパッケージをダウンロードさせて、このパッケージを通じてJavaScriptのスティーラーBeaverTailなどのマルウェアを投下する。BeaverTailは情報窃取機能のほか、やPythonベースのバックドアInvisibleFerretのローダーとしての役割も果たすことが知られている。

Socketは今年3月にもBeaverTailを配布する6件の悪性npmパッケージについて報告していたが、今回新たに以下11件のパッケージを発見。現在これらのパッケージは削除されているものの、それまでに合計5,600回以上ダウンロードされていたという。

 

  • empty-array-validator
  • twitterapis
  • dev-debugger-vite
  • snore-log
  • core-pino
  • events-utils
  • icloud-cod
  • cln-logger
  • node-clog
  • consolidate-log
  • consolidate-logger

 

新たに見つかったこれらのnpmライブラリはユーティリティやデバッガーに見せかけてあり、このうち1件(dev-debugger-vite)が用いるC2アドレスは、「Phantom Circuit」と呼ばれるキャンペーンでLazarus Groupが使用していたとされるアドレスだったとされる。また、cln-logger、node-clog、consolidate-log、consolidate-loggerでは微細なコードレベルのバリエーションが見受けられ、アクターらが複数のマルウェア亜種をリリースしていることが示唆されていたことも報告されている。ただ、これら4件のパッケージに埋め込まれた悪性コードはいずれも、リモートアクセス型トロイの木馬(RAT)のローダーとして機能するものだったという。ただ、このローダーによってドロップされる次の段階のマルウェアがどのような性質のものかは現時点で判明していない。

これらの新たな発見を踏まえてSocketの研究者は、「Contagious Interviewの脅威アクターらは今なお引き続き新しいnpmアカウントを作成し、npmレジストリやGitHub、Bitbucketといったプラットフォーム中に悪性コードをデプロイしてその執拗さを示しており、減速する兆候を一切見せていない」と説明。新種のマルウェアをこれまでとは別のエイリアスのもとで公開するなど、その戦術も多様化していると付け加えた。

Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~

Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。

無料ダウンロードはこちらのバナーから:

目次

第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法

第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響

第3章:スティーラーの急成長と認証情報の漏洩が生むリスク

第4章:サプライチェーンリスク

第5章:2024 年に組織を脅かした脆弱性

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ