Как npm пакеты превращают ethers в средство для обратных оболочек?

Недавно обнаружены два вредоносных npm пакета — ethers-provider2 и ethers-providerz, цель которых заключается в локальной модификации легитимного пакета ethers для организации обратных оболочек. Пакет ethers-provider2 был опубликован 15 марта 2025 года и загружен 73 раза, в то время как ethers-providerz, вероятно, был удалён автором и не получил ни одной загрузки.
Как npm пакеты превращают ethers в средство для обратных оболочек?
Изображение носит иллюстративный характер

Пакет ethers-provider2 представляет собой троянскую версию популярного пакета ssh2, в файле install.js которого скрыт вредоносный код. При установке он устанавливает соединение с удалённым сервером по адресу 5.199.166[.]1:31337/install с целью получения второго этапа заражения.

Полученный второй этап запускает бесконечный цикл, постоянно проверяя наличие локально установленного пакета ethers. При обнаружении установленного или переустановленного ethers происходит замена файла provider-jsonrpc.js на поддельную версию, содержащую код для загрузки следующего вредоносного модуля.

Третий этап превращает заражённую систему в источник обратной оболочки. Загрузившийся модуль устанавливает обратное SSH-соединение с сервером злоумышленника, что обеспечивает удалённый доступ к системе. «Это означает, что соединение, установленное с этим клиентом, превращается в обратную оболочку, как только оно получает специальное сообщение от сервера», – говорится в докладе специалиста Лукии Валентиć из ReversingLabs.

Даже после удаления ethers-provider2 модификации остаются в локальной установке пакета ethers, что создаёт риск повторного заражения при переустановке последнего, если вредоносный пакет остаётся в системе.

Пакет ethers-providerz применяет аналогичные методы, пытаясь изменить файлы другого npm пакета, вероятно, файл loader.js, хотя конкретная цель атаки остаётся неустановленной, а его загрузки отсутствуют.

По словам Лукии Валентиć, «Они были простыми загрузчиками, чей вредоносный код был хитро спрятан», и «Несмотря на низкий уровень загрузок, эти пакеты мощные и вредоносные. Если их миссия успешно завершится, они повредят локально установленный пакет ethers и сохранят свою активность на заражённых системах даже в случае его удаления».

Повышенное внимание при скачивании пакетов из репозиториев с открытым исходным кодом, тщательная проверка содержимого и осведомлённость о современных методах атак в цепочках поставок программного обеспечения остаются важнейшими мерами для минимизации рисков подобных угроз.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка