Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены разработчиков?

В репозитории программных пакетов NuGet Gallery был обнаружен вредоносный код, который идеально маскировался под официальную библиотеку API финансовой компании Stripe. Эта атака на цепочку поставок программного обеспечения демонстрирует стратегический сдвиг киберпреступников, которые теперь целенаправленно атакуют традиционный финансовый сектор вместо привычных целей.
Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены разработчиков?
Изображение носит иллюстративный характер

Злоумышленник, действовавший под именем пользователя StripePayments, загрузил на платформу вредоносный пакет, получивший название . Официальной датой загрузки этого скомпрометированного компонента числится 16 февраля 2026 года.

Настоящая, легитимная библиотека носит официальное название и имеет колоссальный уровень доверия среди разработчиков, что подтверждается более чем 75 миллионами подлинных скачиваний. В противовес ей, злоумышленники в текстовом файле Readme вредоносного пакета использовали измененное название Stripe-net, применяя метод тайпсквоттинга для создания путаницы.

Для формирования иллюзии достоверности и популярности хакеры применили масштабную манипуляцию с метриками платформы. Вредоносная библиотека получила более 180 000 фиктивных скачиваний, которые были искусственно накручены автором атаки. В общей сложности киберпреступник загрузил 506 различных версий пакета, каждая из которых в среднем собирала около 300 фальшивых загрузок.

Механизм обмана разработчиков строился на глубокой визуальной и текстовой мимикрии. Страница фальшивого компонента в NuGet Gallery была настроена так, чтобы максимально точно копировать официальную: злоумышленники использовали абсолютно идентичную иконку и разместили практически точную копию оригинального файла Readme.

Главной особенностью подделки стала ее операционная скрытность. Вредоносный пакет полностью воспроизводил базовый функционал легитимной библиотеки Stripe. Приложения с интегрированным поддельным кодом успешно компилировались, работали в штатном режиме, а все платежи обрабатывались нормально, что не позволяло разработчикам заподозрить технический сбой.

Основная угроза скрывалась в модификации определенных критических методов внутри в остальном полностью работоспособной кодовой базы. Главной целью эксплойта был тайный сбор, копирование и последующая передача конфиденциальных данных — непосредственно API-токенов Stripe — на серверы злоумышленника.

Угроза была нейтрализована благодаря вмешательству компании ReversingLabs, специализирующейся на безопасности цепочек поставок программного обеспечения. Исследователь кибербезопасности Петар Кирхмайер (Petar Kirhmajer) обнаружил подделку относительно скоро после ее выпуска, после чего вредоносный пакет был полностью удален из репозитория и в настоящий момент недоступен, что предотвратило серьезный ущерб.

Этот инцидент фиксирует принципиальный сдвиг в ландшафте киберугроз. Если предыдущие кампании, использующие поддельные пакеты в NuGet, в первую очередь фокусировались на экосистеме криптовалют с целью кражи ключей от криптокошельков, то теперь хакеры перешли к прямым атакам на основные финансовые институты и сервисы.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка