Северокорейские хакеры атакуют геймеров, скомпрометировав игровую платформу

Если вы скачали игру с платформы SQgame, есть шанс, что вместе с игрой вы получили троян. Группировка ScarCruft (она же APT37, она же Reaper) взломала серверы и подменила установочные файлы. В результате жертвы загружали не игровой клиент, а бэкдор BirdCall. Он крадет данные, скриншоты, сообщения и даже записывает звук с микрофона. Атака началась в конце 2024 года и, судя по всему, продолжается до сих пор.

Северокорейские хакеры атакуют геймеров, скомпрометировав игровую платформу

Исследователи безопасности из ESET обнаружили сложную атаку на цепочку поставок (supply-chain attack). Злоумышленники скомпрометировали игровую платформу SQgame — мультиплатформенный сервис, созданный специально для жителей Яньбянь-Корейского автономного округа в китайской провинции Цзилинь. Этот округ граничит с Северной Кореей и Россией, и через него проходят многие северокорейские перебежчики и диссиденты. Именно они, вероятно, и были целью.

Что такое BirdCall

BirdCall — это бэкдор, который работает на Windows и Android. В зависимости от платформы, его возможности различаются.

Платформа Что умеет BirdCall
Windows Снимает скриншоты, логирует нажатия клавиш, крадет содержимое буфера обмена, выполняет shell-команды, выгружает файлы
Android Все то же + крадет контакты, SMS, журналы звонков, медиафайлы, документы, скриншоты, аудио с микрофона

Все украденные данные загружаются на легитимные облачные сервисы — Dropbox, pCloud и другие. Это делает обнаружение трафика сложным: сетевые экраны видят соединения с известными облаками, а не со зловредными C2-серверами.

Почему мишенью стали геймеры

Платформа SQgame создана для этнических корейцев, живущих в Китае. Эта же аудитория — потенциальные источники информации о северокорейских перебежчиках, диссидентах и потоках людей через границу. Заражая игровой клиент, хакеры получали доступ к устройствам тех, кто иначе не попал бы в их поле зрения.

Схема атаки:

  1. ScarCruft взламывает серверы SQgame.
  2. Подменяет установочные файлы Windows- и Android-клиентов.
  3. Пользователи скачивают «игру» — получают троян.
  4. BirdCall устанавливается и начинает сбор данных.
  5. Все уходит в облачные хранилища.

Учитывая, что платформа до сих пор размещает зараженные игры (как минимум на Android), атака, вероятно, продолжается.

BirdCall активно поддерживается, добавляются новые функции и методы сокрытия. Это не разовая операция, а долгосрочная кампания.

Как защититься

Для Windows Для Android
Не скачивать игры с непроверенных источников Устанавливать приложения только из официального магазина
Проверять цифровые подписи установщиков Отключать установку из неизвестных источников
Иметь антивирус с поведенческим анализом Использовать защитные решения для Android
Мониторить исходящий трафик Следить за разрешениями приложений (доступ к микрофону, контактам)

Для людей в Китае, особенно в Яньбяне, рекомендуется полностью избегать платформы SQgame до официального заявления разработчиков о ликвидации заражения.

Вердикт

Северная Корея десятилетиями использует кибератаки как инструмент сбора разведданных, добычи криптовалюты и давления на противников. Но целевая атака на собственную диаспору в Китае через игровую платформу — новый уровень цинизма. Перебежчики, диссиденты, этнические корейцы, просто любители игр — все они оказались мишенями.