КНДР заходит с тыла: почему ваш VS Code больше не ваша крепость
Группировка Contagious Interview сменила тактику: теперь бэкдоры доставляются через Microsoft Visual Studio Code. Целью стали разработчики ПО, чьи устройства от

Представьте ситуацию: вы открываете привычный редактор, чтобы поправить пару строк в проекте или пройти техническое интервью, а в это время на другом конце континента кто-то уже копирует ваши ключи доступа к серверам компании. Именно так выглядит новая реальность, которую создала северокорейская группировка Contagious Interview. С декабря 2025 года эти ребята решили, что старые методы доставки вирусов через вложения в почте — это прошлый век, и переключились на Microsoft Visual Studio Code. Это тонкий и расчетливый ход, который бьет в самое сердце современной технологической индустрии.
Почему именно разработчики стали главной мишенью? Ответ прост и циничен: у программиста обычно есть ключи от всех дверей. Если хакер взломает обычного менеджера, он получит доступ к переписке и таблицам. Если же он скомпрометирует ноутбук старшего инженера, в его распоряжении окажется исходный код, доступ к облачной инфраструктуре и возможность отравить продукт еще на стадии сборки. Это классическая атака на цепочку поставок, только в этот раз входной точкой стал инструмент, которому мы привыкли доверять безоговорочно. Группировка Contagious Interview давно известна своими «тестовыми заданиями» и фальшивыми приглашениями на работу, но использование VS Code выводит их игру на новый уровень технического изящества.
Тактика проста, но эффективна. Хакеры используют встроенные возможности редактора для удаленной работы и совместной разработки. Под видом участия в опенсорс-проекте или выполнения технического задания кандидату предлагают склонировать репозиторий или подключиться к сессии, которая на деле содержит вредоносные скрипты. Поскольку Visual Studio Code — это мощная платформа с огромным количеством расширений, многие из которых имеют доступ к файловой системе и терминалу, запуск «безобидного» плагина может закончиться установкой бэкдора. Защитные системы часто игнорируют активность IDE, считая её легитимными действиями программиста, что делает такие атаки практически невидимыми для стандартных антивирусов.
Этот инцидент подсвечивает более глубокую проблему: кризис доверия в профессиональной среде. Мы привыкли считать, что инструменты разработки — это нейтральная территория. Однако история с КНДР показывает, что любая экосистема, поддерживающая кастомные расширения и удаленное исполнение кода, является потенциальным вектором атаки. После серии успешных взломов через поддельные npm-пакеты и библиотеки Python, переход к атакам через редакторы кода выглядит как логичный следующий шаг. Группировка Contagious Interview явно понимает психологию своей жертвы: разработчики любопытны, любят пробовать новые инструменты и часто пренебрегают безопасностью ради удобства настройки рабочего окружения.
Что это значит для индустрии в целом? Скорее всего, нас ждет закручивание гаек в корпоративных политиках безопасности. Компании начнут жестче контролировать список разрешенных расширений для VS Code и ограничивать возможности удаленного подключения к рабочим станциям. Эпоха «дикого запада», где каждый инженер мог превратить свой редактор в новогоднюю елку из плагинов сомнительного происхождения, подходит к концу. Если государственные хакеры начали инвестировать ресурсы в разработку специфических эксплойтов под Visual Studio Code, значит, игра стоит свеч, и количество подобных инцидентов будет только расти.
Главное: ваша среда разработки теперь — такая же зона риска, как и подозрительные ссылки в спаме. Готовы ли вы проверять каждое расширение в VS Code так же тщательно, как банковские транзакции?