Хотел получить работу, а получил взлом. Как хакеры разводят программистов на «тестовых заданиях»

Забудьте про письма от принцев – теперь присылают вредоносный Next.js.


7r2udfsfsshnkph1zav55jsk7xvfhjni.jpg

Открываешь тестовое задание от «работодателя», запускаешь проект на Next.js , а через несколько секунд твой компьютер уже общается с чужим сервером. Именно так разворачивается новая атака на разработчиков, о которой сообщили в Microsoft.

Команда Microsoft Defender Experts обнаружила скоординированную кампанию, в которой злоумышленники маскируют вредоносные репозитории под легитимные проекты на Next.js и материалы для технического собеседования. Расчёт простой: встроиться в обычный рабочий процесс разработчика и добиться запуска кода без лишних подозрений.

Расследование началось после того, как системы телеметрии зафиксировали подозрительные исходящие соединения. Процессы Node.js регулярно обращались к связанным между собой серверам управления. Анализ показал, что источником стали репозитории на Bitbucket, оформленные как тестовые задания для соискателей. Один из них маскировался под проект с названием Cryptan-Platform-MVP1.

Дальше исследователи нашли и другие похожие репозитории. Их объединяли повторяющиеся шаблоны имён, схожая структура файлов и одинаковая логика загрузчика. Даже если конкретный проект не фигурировал в журналах событий, по структуре он вёл себя так же, как уже выявленные образцы.