Тайпсквоттинг-атака на GitHub для захвата токенов сборки

Компания по кибербезопасности Veracode обнаружила вредоносный npm-пакет @acitons/artifact, который использовал технику тайпсквоттинга для имитации легитимного пакета @actions/artifact. Атака была целенаправленной и предназначалась для репозиториев, принадлежащих непосредственно организации GitHub, с целью кражи токенов среды сборки.
Тайпсквоттинг-атака на GitHub для захвата токенов сборки
Изображение носит иллюстративный характер

Вредоносный пакет был опубликован пользователем blakesdev. На данный момент все шесть вредоносных версий, с 4.0.12 по 4.0.17, удалены из реестра npm. Последней доступной и безопасной версией легитимного пакета является 4.0.10.

Атака начиналась после того, как разработчик по ошибке устанавливал пакет с опечаткой в названии. В пакет был встроен post-install hook — скрипт, который автоматически запускался сразу после установки и инициировал многоэтапный процесс заражения.

На первом этапе post-install hook загружал и выполнял бинарный файл вредоносной программы под названием harness. Этот файл был получен с аккаунта GitHub, который на текущий момент удален. Анализ показал, что harness представляет собой обфусцированный шелл-скрипт.

Внутри скрипта harness был обнаружен временной "kill switch". Вредоносная программа была запрограммирована на прекращение своей работы после 6 ноября 2025 года по всемирному координированному времени (UTC).

На следующем этапе harness запускал JavaScript-файл verify.js. Этот скрипт целенаправленно искал в среде сборки наличие переменных окружения, начинающихся с префикса GITHUB_, которые являются специфичными для рабочих процессов GitHub Actions.

Собранные данные шифровались и отправлялись в текстовый файл, размещенный на поддомене app.github[.]dev. Выбор такого доменного имени, вероятно, был сделан для маскировки вредоносной активности под легитимные операции GitHub.

Основной целью атаки являлись репозитории, принадлежащие организации GitHub. Согласно анализу Veracode, конечная задача злоумышленников состояла в том, чтобы выполнить вредоносный скрипт в процессе сборки проекта внутри репозитория GitHub, похитить конфиденциальные токены и учетные данные, а затем использовать их для публикации новых вредоносных пакетов от имени GitHub.

Помимо основной цели, была выявлена и вторичная — GitHub-пользователь с никнеймом y8793hfiuashfjksdhfjsk. У этого аккаунта отсутствует публичная активность, что позволяет исследователям предполагать его использование для тестирования механизма атаки.

Статистика загрузок, полученная через сервис npm-stat, показывает, что вредоносный пакет @acitons/artifact был загружен 47 405 раз, из них 31 398 загрузок пришлись на одну неделю. Первая версия вредоносного пакета была загружена в реестр 29 октября 2025 года.

В ходе расследования был также обнаружен связанный с этой атакой вредоносный пакет 8jfiesaf83. До своего удаления он был загружен 1016 раз.


Новое на сайте

19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку
Ссылка