بدافزار StoatWaffle
یک خوشه تهدید کره شمالی، که با نام Contagious Interview ردیابی میشود و با نام WaterPlum نیز شناخته میشود، به یک خانواده بدافزار پیشرفته به نام StoatWaffle مرتبط شده است. این کمپین به طور خاص توسعهدهندگان را با استفاده از پروژههای مخرب Microsoft Visual Studio Code (VS Code) هدف قرار میدهد و نشاندهنده تکامل خطرناکی در حملات زنجیره تأمین در اکوسیستم توسعه نرمافزار است.
فهرست مطالب
سوءاستفاده از کد VS به عنوان سلاح: سوءاستفاده از tasks.json
یک نوآوری قابل توجه در این کمپین، سوءاستفاده از فایل پیکربندی tasks.json در VS Code است. از دسامبر ۲۰۲۵، مهاجمان از تنظیم 'runOn: folderOpen' برای اجرای خودکار وظایف مخرب در هر زمان که یک پوشه پروژه باز میشود، استفاده کردهاند.
این تکنیک، اجرای مداوم را بدون نیاز به تعامل صریح کاربر تضمین میکند. وظیفه مخرب، بارهای داده را از یک برنامه وب از راه دور که در Vercel میزبانی میشود و مستقل از سیستم عامل اصلی عمل میکند، بازیابی میکند. اگرچه محیطهای تجزیه و تحلیل اغلب بر روی ویندوز تمرکز دارند، منطق حمله در بین پلتفرمها ثابت میماند.
تحویل چند مرحلهای بار داده از طریق Node.js
پس از اجرا، بدافزار یک فرآیند آلودگی چند مرحلهای و ساختاریافته را آغاز میکند:
- این payload تأیید میکند که آیا Node.js روی سیستم میزبان نصب شده است یا خیر.
- در صورت عدم وجود، Node.js از منبع رسمی آن دانلود شده و به صورت بیصدا نصب میشود.
- یک کامپوننت دانلودر راهاندازی میشود و به صورت دورهای با یک سرور راه دور تماس میگیرد.
- این دانلودکننده، پیلودهای اضافی را بازیابی میکند که به صورت کد Node.js اجرا میشوند و زنجیره آلودگی را از طریق مراحل متوالی ادامه میدهند.
این رویکرد لایهای، پایداری را افزایش داده و تشخیص توسط ابزارهای امنیتی را پیچیده میکند.
درون StoatWaffle: قابلیتهای بدافزار ماژولار
StoatWaffle به عنوان یک چارچوب ماژولار مبتنی بر Node.js طراحی شده است که امکان استقرار انعطافپذیر اجزای مخرب متعدد را فراهم میکند. ماژولهای اصلی آن عبارتند از:
دزد اطلاعات کاربری : دادههای حساس را از مرورگرهای مبتنی بر کرومیوم و موزیلا فایرفاکس، از جمله اطلاعات ذخیرهشده در مورد اطلاعات احراز هویت و افزونهها، استخراج میکند. در سیستمهای macOS، این بدافزار پایگاه داده iCloud Keychain را نیز هدف قرار میدهد. تمام دادههای جمعآوریشده به یک سرور فرماندهی و کنترل (C2) منتقل میشوند.
تروجان دسترسی از راه دور (RAT) : ارتباط مداوم با سرور C2 برقرار میکند و به مهاجمان اجازه میدهد دستورات را از راه دور اجرا کنند. قابلیتهای آن شامل پیمایش سیستم فایل، اجرای دستور، آپلود فایل، جستجوی فایل مبتنی بر کلمات کلیدی و خود-خاتمهدهی است.
گسترش سطح حمله : بهرهبرداری از اکوسیستم متنباز
این کمپین با الگوی گستردهتری از حملات که پلتفرمهای متنباز و گردشهای کاری توسعهدهندگان را هدف قرار میدهند، همسو است. عملیاتهای قابل توجه عبارتند از:
- توزیع PylangGhost، یک درب پشتی مبتنی بر پایتون، از طریق بستههای مخرب npm، اولین انتشار مشاهدهشدهی آن از طریق این کانال را نشان میدهد.
- کمپین PolinRider که جاوا اسکریپت مبهم را به صدها مخزن GitHub تزریق کرد و منجر به استقرار یک نوع بدافزار BeaverTail بهروزرسانیشده شد.
- به خطر افتادن مخازن درون سازمان گیتهاب Neutralinojs با ربودن یک حساب کاربری مشارکتکننده با امتیازات بالا. کد مخرب به زور وارد سیستم شد تا بارهای داده رمزگذاری شده جاسازی شده در تراکنشهای بلاکچین در شبکههای زنجیره هوشمند ترون، آپتوس و بایننس را بازیابی کند.
قربانیان در این سناریوها اغلب از طریق افزونههای آسیبپذیر VS Code یا بستههای مخرب npm آلوده میشدند.
تاکتیکهای مهندسی اجتماعی: مصاحبههای جعلی و هدف قرار دادن توسعهدهندگان
دسترسی اولیه اغلب از طریق کلاهبرداریهای استخدامی بسیار متقاعدکننده حاصل میشود. مهاجمان فرآیندهای مصاحبه فنی قانونی را شبیهسازی میکنند و اهداف را متقاعد میکنند تا کد مخربی را که در پلتفرمهایی مانند GitHub، GitLab یا Bitbucket میزبانی میشود، اجرا کنند.
این استراتژی هدفگیری بر افراد با ارزش بالا، از جمله بنیانگذاران، مدیران ارشد فناوری و مهندسان ارشد در بخشهای ارزهای دیجیتال و وب ۳ تمرکز دارد. این نقشها اغلب دسترسی به زیرساختهای حیاتی و داراییهای دیجیتال را فراهم میکنند. در یک مورد مستند، یک حمله ناموفق با استفاده از یک سناریوی مصاحبه شغلی ساختگی، بنیانگذار AllSecure.io را هدف قرار داد.
برای افزایش اعتبار، مهاجمان پروفایلهای جعلی شرکت در لینکدین ایجاد میکنند و حسابهای کاربری به ظاهر مشروع در گیتهاب دارند. از دیگر تکنیکهای آنها میتوان به استفاده از ClickFix، یک روش مهندسی اجتماعی که ارسال بدافزار را در قالب وظایف ارزیابی مهارت پنهان میکند، اشاره کرد.
اهداف استراتژیک: فراتر از سرقت ارزهای دیجیتال
اگرچه به نظر میرسد سرقت ارزهای دیجیتال انگیزه اصلی باشد، اما هدف گستردهتر به نفوذ به زنجیره تأمین و جاسوسی شرکتی گسترش مییابد. مهاجمان با نفوذ به محیطهای توسعهدهندگان، فرصتهایی را برای انتشار کد مخرب در پروژههای نرمافزاری پاییندستی یا دسترسی به دادههای حساس سازمانی به دست میآورند.
تقویت امنیت کد VS
در پاسخ به سوءاستفاده از وظایف VS Code، مایکروسافت بهبودهای امنیتی مهمی را معرفی کرد:
- بهروزرسانی ژانویه ۲۰۲۶ (نسخه ۱.۱۰۹) تنظیم task.allowAutomaticTasks را معرفی کرد که به طور پیشفرض غیرفعال است تا از اجرای خودکار وظایف تعریفشده در tasks.json جلوگیری کند.
- این تنظیم در سطح فضای کاری قابل لغو نیست و از دور زدن تنظیمات امنیتی تعریف شده توسط کاربر توسط مخازن مخرب جلوگیری میکند.
- بهروزرسانیهای بعدی، از جمله نسخه ۱.۱۱۰ که در فوریه ۲۰۲۶ منتشر شد، یک هشدار ثانویه هنگام شناسایی وظایف خودکار در فضاهای کاری تازه باز شده اضافه کردند و آگاهی کاربر را حتی پس از اعطای اعتماد به فضای کاری تقویت کردند.
نتیجهگیری: تهدیدی رو به رشد برای امنیت توسعهدهندگان
کمپین StoatWaffle تغییر قابل توجهی در استراتژی مهاجمان را برجسته میکند و بر محیطهای توسعه و گردشهای کاری قابل اعتماد تمرکز دارد. با ترکیب بهرهبرداری فنی با مهندسی اجتماعی پیشرفته، مهاجمان همچنان مرز بین فعالیتهای مشروع و مخرب را محو میکنند و بر نیاز به هوشیاری بیشتر در طول چرخه عمر توسعه نرمافزار تأکید دارند.