Ssylka

Угроза безопасности в npm: как похищенные пакеты крадут API-ключи?

В течение последних месяцев специалисты по кибербезопасности зафиксировали инцидент с захватом нескольких пакетов, связанных с криптовалютами, размещённых в реестре npm. Пакеты, изначально доступные на более девяти лет, стали объектом вмешательства злоумышленников, внедривших в них запутанные скрипты, предназначенные для вытягивания конфиденциальных данных.
Угроза безопасности в npm: как похищенные пакеты крадут API-ключи?
Изображение носит иллюстративный характер

В числе скомпрометированных пакетов оказались следующие версии: country-currency-map 2.1.8, bnb-javascript-sdk-nobroadcast 2.16.16, @bithighlander/bitcoin-cash-js-lib 5.2.2, eslint-config-travix 6.3.1, @crosswise-finance1/sdk-v2 0.1.21, @keepkey/device-protocol 7.13.3, @veniceswap/uikit 0.65.34, @veniceswap/eslint-config-pancake 1.6.2, babel-preset-travix 1.2.1, @travix/ui-themes 1.1.5 и @coinmasters/types 4.8.16.

Модификации были внесены в два отдельных скрипта внутри пакетов: "package/scripts/launch.js" и "package/scripts/diagnostic-report.js". Запущенный сразу после установки, данный код автоматически собирает чувствительные данные, включая API-ключи, access-токены, SSH-ключи и прочие переменные окружения, передавая их на удалённый сервер eoi2ectd5a5tn1h.m.pipedream[.]net.

Отмечается явное расхождение: несмотря на изменение содержимого npm-пакетов, соответствующие репозитории на GitHub не содержат никаких следов внесённых изменений. Такая ситуация вызывает вопросы относительно метода внедрения вредоносного кода и указывает на возможность скрытых уязвимостей в процессе обновления пакетов.

Исследователь Sonatype Ax Sharma предположил, что атака могла произойти из-за компрометации старых аккаунтов мантейнеров npm. В числе возможных механизмов атаки он выделил использование ранее утёкших логинов и паролей (credential stuffing) и захват контроля над просроченными доменами. Одновременное проведение атак на несколько проектов и аккаунтов указывает на преимущественную вероятность атаки через компрометацию учётных данных.

Инцидент подчёркивает необходимость для разработчиков и поддерживающих проектов срочно внедрить двухфакторную аутентификацию (2FA) для защиты учётных записей. Организациям рекомендуется усиленно следить за управлением сторонними зависимостями: проводить регулярные проверки репозиториев и уделять внимание безопасности на всех этапах разработки.

Данный случай служит сигналом к пересмотру стандартов защиты цепочки поставок программного обеспечения. Разработчикам и организациям советуют тщательно мониторить сторонние репозитории и применять новые меры безопасности, чтобы уменьшить риск утечек конфиденциальных данных и повысить устойчивость информационных систем.


Новое на сайте

18250Сможет ли искусственный интеллект обеспечить TSMC мировое господство? 18249Критическая уязвимость Adobe с оценкой 10.0 попала под активную атаку 18248Цифровое воскрешение прогнозов погоды из 90-х 18247Зачем мозг в фазе быстрого сна стирает детали воспоминаний? 18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для...