Ssylka

Как одна строка кода вскрыла уязвимость целой экосистемы?

Фирма по кибербезопасности Koi Security обнаружила первый в истории вредоносный сервер, работающий по протоколу Model Context Protocol (MCP). Атака была реализована через мошеннический пакет в репозитории npm, что указывает на растущие риски в цепочке поставок программного обеспечения, особенно в зарождающейся экосистеме MCP.
Как одна строка кода вскрыла уязвимость целой экосистемы?
Изображение носит иллюстративный характер

Вредоносный пакет на языке JavaScript носил название postmark-mcp и был размещен на платформе npm (Node Package Manager). Он являлся точной копией официальной библиотеки с тем же именем. За время своего существования пакет был загружен 1,643 раза. Вредоносный код содержался в версии 1.0.16, выпущенной 17 сентября 2025 года.

Ответственность за публикацию несет разработчик с ником phanpak, который загрузил пакет в репозиторий npm 15 сентября 2025 года. На его счету числится еще 31 пакет в том же репозитории. После обнаружения уязвимости разработчик удалил postmark-mcp.

Механизм атаки заключался в добавлении всего одной строки кода в легитимную библиотеку. Этот код автоматически пересылал каждую электронную почту, отправленную с использованием MCP-сервера, на личный сервер злоумышленника. Технически это было реализовано путем тайного добавления адреса атакующего в поле «скрытая копия» (BCC) каждого отправляемого письма.

Идан Дардикман, технический директор Koi Security, так прокомментировал ситуацию: «Бэкдор в postmark-mcp не является сложным — он до смешного прост... Но он идеально демонстрирует, насколько вся эта система несовершенна».

Это событие стало «первым в мире случаем обнаружения реального вредоносного MCP-сервера». Оно демонстрирует, как злоумышленники злоупотребляют доверием пользователей к открытому исходному коду и новым технологиям. Согласно анализу компании Snyk, целью атаки был сбор и кража электронных писем из автоматизированных рабочих процессов, которые полагались на данный MCP-сервер.

Компрометация затронула все электронные письма, отправленные через зараженный пакет. Потенциально могли быть раскрыты такие конфиденциальные данные, как запросы на сброс пароля, счета-фактуры, переписка с клиентами и внутренние служебные записки. Это подтверждает, что «поверхность атаки на конечные точки в цепочке поставок постепенно становится самой большой поверхностью атаки для предприятий».

Оригинальная, легитимная библиотека postmark-mcp создана компанией Postmark Labs и доступна на GitHub. Ее цель — предоставить пользователям MCP-сервер для отправки электронных писем, доступа к шаблонам и отслеживания кампаний с помощью ассистентов на базе искусственного интеллекта.

Разработчикам, которые могли использовать вредоносный пакет, рекомендуется немедленно удалить его из всех своих рабочих процессов. Необходимо также сменить все учетные данные, включая API-ключи и пароли, которые могли быть скомпрометированы через украденные электронные письма. Кроме того, следует провести аудит логов электронной почты для проверки наличия трафика, направленного в скрытой копии на домен злоумышленника.


Новое на сайте

18324Доступ к эксклюзиву: новая ловушка для розничного инвестора 18323Может ли антивирус стать идеальным прикрытием для кибершпионажа? 18322Хранят ли два священных острова в ядовито-зеленом озере мумии древних императоров? 18321Что может рассказать пепел сгоревшей таверны XIX века? 18320Возможно ли создать универсальный донорский орган, изменив его группу крови? 18319Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров? 18318Что может рассказать забытый соперник Рима о его истинном облике? 18317Почему оптическая иллюзия обманывает рыб, но не горлиц? 18316Эффект домино в облаке: как один сбой Amazon парализовал интернет 18315Непреодолимый энергетический барьер человеческого тела 18314Воздушный перегон в Бэдлендс: как вертолеты сохраняют популяцию бизонов 18313Бразильская спам-империя в магазине Google Chrome 18312Чистка рая: война Лос-Анджелеса против белых безработных 18311Архитектура страха: научное объяснение призраков и проклятых мест 18310Может ли копирование кода с веб-страницы обойти все ваши системы защиты?